SlideShare una empresa de Scribd logo
1 de 11
ACTUALIZACIONES
AUTOMATICAS
DESISTEMAA OPERATIVO
PROCESAMIENTOS POR MEDIOS DIGITALES
PROCESAMIENTO POR MEDIOS DIGITALES.
¿QUE SON LAS ACTUALIZACIONES AUTOMATICAS EN EL SISTEMA
OPERATIVO?
¿QUE IMPORTANCIA TIENE EL EQUIPO DE COMPUTO?
·DESCRIBE QUE ES EL FILTRO ANTIPHISING.
• DESCRIBE LA IMPORTANCIA DE FIREWARE.
• DESCRIBE LAS CARACTERISTICAS DEL ANTISPYWARE.
• DESCRIBE COMO PROTEGER A TU EQUIPO DE COMPUTO COTRA EL
  SPAM.
• COMO UTILIZAR EL ANTISPAM.
¿QUE SON LAS ACTUALIZACIONES
AUTOMATICAS DEL SISTEMA OPERATIVO?
• MICROSOFT WINDOWS:
Microsoft publica las actualizaciones únicamente los
segundos martes de cada mes, salvo incidentes
críticos que requieran de una actualización más
inminente.
Para que Windows instale las actualizaciones
importantes a medida que están disponibles, active las
actualizaciones automáticas. Las actualizaciones
importantes ofrecen ventajas significativas, como una
mayor seguridad y confiabilidad .
APPLE
• Permite configurar las actualizaciones para su descarga diaria
  (recomendada), semanal o mensual.

•
Cómo programar una actualización

El panel Actualización de Software, en Preferencias del
Sistema, te permite programar comprobaciones automáticas.
Por omisión, se realiza una búsqueda de actualizaciones a la
semana. Puedes modificar el intervalo: semanal, diario o
mensual; también puedes deshabilitar las comprobaciones
programadas si así lo deseas.
¿Que importancia tiene el equipo de computo?
• QUÉ SE ENTIENDE POR MANTENIMIENTO
• Un conjunto de actividades que se requiere realizar periódicamente
  para mantener la PC en óptimo estado de funcionamiento, y poder
  detectar a tiempo cualquier indicio de fallas o daños en sus
  componentes.
• CON QUÉ PERIODICIDAD DEBE REALIZARSE
• Depende de diversos factores: la cantidad de horas diarias de
  operación, el tipo de actividad (aplicaciones) que se ejecutan, el
  ambiente donde se encuentra instalada (si hay polvo, calor, etc.), el
  estado general (si es un equipo nuevo o muy usado), y el resultado
  obtenido en el último mantenimiento.
¿Que es el filtro antiphishing?
• Phishing es un término informático que denomina un tipo de delito
  encuadrado dentro del ámbito de las estafas, y que se comete
  mediante el uso de un tipo de ingeniería social caracterizado por
  intentar adquirir información confidencial de forma fraudulenta
  (como puede ser una contraseña o información detallada sobre
  tarjetas de crédito u otra información bancaria). El
  estafador, conocido como phisher, se hace pasar por una persona o
  empresa de confianza en una aparente comunicación oficial
  electrónica, por lo común un correo electrónico, o algún sistema de
  mensajería instantánea o incluso utilizando también llamadas
  telefónicas
·Dado el creciente número de denuncias de incidentes relacionados
con el phishing se requieren métodos adicionales de protección. Se
han realizado intentos con leyes que castigan la práctica, campañas
para prevenir a los usuarios y con la aplicación de medidas técnicas a
los programas.
¿Cual es la importancia del fireware?
• Es un sistema o grupo de sistemas que impone una política de seguridad
  entre la organización de red privada y el Internet. Es un mecanismo para
  restringir acceso entre la Internet y la red corporativa interna.
  Típicamente se instala un firewall en un punto estratégico donde una red
  (o redes) se conectan a la Internet.

• Un buen Firewall para Internet puede ayudarle a impedir que extraños
  accedan a su PC desde Internet. Los Firewalls pueden ser de dos tipos, de
  software o de hardware, y proporcionan una frontera de protección que
  ayuda a mantener fuera a los invasores no deseados de Internet.

• La existencia de un firewall en un sitio Internet reduce considerablemente
  las probabilidades de ataques externos a los sistemas corporativos y redes
  internas, además puede servir para evitar que los propios usuarios
  internos comprometan la seguridad de la red al enviar información
  peligrosa (como passwords no encriptados o datos sensitivos para la
  organización) hacia el mundo externo.
¿Cuales son las características de un
antispyware?
• El spyware o programas espía, es una categoría dentro de los
  programas de ordenador que se integran en tu sistema operativo
  de varias formas, y son capaces de comerse la mayoría de los
  recursos que tiene tu equipo. Están diseñados para rastrear tus
  hábitos de navegación en Internet, inundarte con ofertas para
  realizar compras, o generar tráfico para alguna Web a la que
  apunten. Según unas estimaciones recientes, más de dos tercios de
  ordenadores personales están infectados por alguna clase de
  spyware.
¿Que puedo hacer para proteger a mi equipo de
computo contra el spam?
• ¿Qué puedo hacer para evitar recibir SPAM?
• 1. Evita las “cadenitas” no contestes ni re envíes las mismas, pero
  sobre todo NO pidas ser removido de la lista
• 2. No llenes formularios en Internet en los que tu cuenta de correo
  electrónico es requerido al menos que conozcas perfectamente la
  integridad de la entidad que te lo solicita.
• 3. Si acostumbras acudir a los visitar los grupos de noticias de
  Internet ten cuidado de no publicar tu cuenta de correo en grupos
  públicos.
¿Como puedo utilizar el antispam?
• El filtro antivirus y antispam se puede utilizar tanto como un
  "administrador de correo electrónico individual", como un
  administrador de todo el dominio. Este ejemplo muestra cómo
  configurarlo como un "administrador de dominio".
¿Donde puedo comprar un antispam?
Se puede comprar SonicWALL Email Security a cualquier distribuidor
de SonicWALL a través de los canales de distribución habituales. Los
distribuidores de SonicWALL pueden comprar el software para su
distribución a usuarios finales. Está disponible en paquetes para 5, 10
y 25 usuarios con suscripciones de 1, 2 o 3 años que deben renovarse
para estar al día. Las renovaciones también se compran a los
distribuidores de SonicWALL. El distribuidor de SonicWALL se
encarga de fijar el precio del software.
¿Donde puedo comprar un antispam?
• Se puede comprar SonicWALL Email Security a cualquier
  distribuidor de SonicWALL a través de los canales de distribución
  habituales. Los distribuidores de SonicWALL pueden comprar el
  software para su distribución a usuarios finales. Está disponible en
  paquetes para 5, 10 y 25 usuarios con suscripciones de 1, 2 o 3 años
  que deben renovarse para estar al día. Las renovaciones también se
  compran a los distribuidores de SonicWALL. El distribuidor de
  SonicWALL se encarga de fijar el precio del software.

Más contenido relacionado

La actualidad más candente

Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad InformaticaAndrei Brinza
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewallmaryr_
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewallleandryu5
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Seguridad inform+ütica
Seguridad inform+üticaSeguridad inform+ütica
Seguridad inform+üticaPablo Cruz
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - softwareAnaylen Lopez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticagra23313
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruticarmelacaballero
 

La actualidad más candente (20)

Tp5
Tp5Tp5
Tp5
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad Informatica
 
Firewall
FirewallFirewall
Firewall
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ensayo sobre norton
Ensayo sobre nortonEnsayo sobre norton
Ensayo sobre norton
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Firewall
FirewallFirewall
Firewall
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad inform+ütica
Seguridad inform+üticaSeguridad inform+ütica
Seguridad inform+ütica
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Seguridad en las
Seguridad en lasSeguridad en las
Seguridad en las
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruti
 

Similar a Actualizaciones automaticas desistemaa operativo

Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoalmiitHa Garcia
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oC0onaleP GDL 2
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadMario Ramos
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infivannesberto
 
Antivirus
AntivirusAntivirus
AntivirusAnaDiOr
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo maumautm
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de notaMartaSierra18
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoalmiitHa Garcia
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
Presentación1
Presentación1Presentación1
Presentación1pabloyory
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 

Similar a Actualizaciones automaticas desistemaa operativo (20)

Mio brenda
Mio brendaMio brenda
Mio brenda
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
Antivirus
AntivirusAntivirus
Antivirus
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mau
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
Mio
MioMio
Mio
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Tico
TicoTico
Tico
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Último

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Actualizaciones automaticas desistemaa operativo

  • 2. PROCESAMIENTO POR MEDIOS DIGITALES. ¿QUE SON LAS ACTUALIZACIONES AUTOMATICAS EN EL SISTEMA OPERATIVO? ¿QUE IMPORTANCIA TIENE EL EQUIPO DE COMPUTO? ·DESCRIBE QUE ES EL FILTRO ANTIPHISING. • DESCRIBE LA IMPORTANCIA DE FIREWARE. • DESCRIBE LAS CARACTERISTICAS DEL ANTISPYWARE. • DESCRIBE COMO PROTEGER A TU EQUIPO DE COMPUTO COTRA EL SPAM. • COMO UTILIZAR EL ANTISPAM.
  • 3. ¿QUE SON LAS ACTUALIZACIONES AUTOMATICAS DEL SISTEMA OPERATIVO? • MICROSOFT WINDOWS: Microsoft publica las actualizaciones únicamente los segundos martes de cada mes, salvo incidentes críticos que requieran de una actualización más inminente. Para que Windows instale las actualizaciones importantes a medida que están disponibles, active las actualizaciones automáticas. Las actualizaciones importantes ofrecen ventajas significativas, como una mayor seguridad y confiabilidad .
  • 4. APPLE • Permite configurar las actualizaciones para su descarga diaria (recomendada), semanal o mensual. • Cómo programar una actualización El panel Actualización de Software, en Preferencias del Sistema, te permite programar comprobaciones automáticas. Por omisión, se realiza una búsqueda de actualizaciones a la semana. Puedes modificar el intervalo: semanal, diario o mensual; también puedes deshabilitar las comprobaciones programadas si así lo deseas.
  • 5. ¿Que importancia tiene el equipo de computo? • QUÉ SE ENTIENDE POR MANTENIMIENTO • Un conjunto de actividades que se requiere realizar periódicamente para mantener la PC en óptimo estado de funcionamiento, y poder detectar a tiempo cualquier indicio de fallas o daños en sus componentes. • CON QUÉ PERIODICIDAD DEBE REALIZARSE • Depende de diversos factores: la cantidad de horas diarias de operación, el tipo de actividad (aplicaciones) que se ejecutan, el ambiente donde se encuentra instalada (si hay polvo, calor, etc.), el estado general (si es un equipo nuevo o muy usado), y el resultado obtenido en el último mantenimiento.
  • 6. ¿Que es el filtro antiphishing? • Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas ·Dado el creciente número de denuncias de incidentes relacionados con el phishing se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica, campañas para prevenir a los usuarios y con la aplicación de medidas técnicas a los programas.
  • 7. ¿Cual es la importancia del fireware? • Es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. Es un mecanismo para restringir acceso entre la Internet y la red corporativa interna. Típicamente se instala un firewall en un punto estratégico donde una red (o redes) se conectan a la Internet. • Un buen Firewall para Internet puede ayudarle a impedir que extraños accedan a su PC desde Internet. Los Firewalls pueden ser de dos tipos, de software o de hardware, y proporcionan una frontera de protección que ayuda a mantener fuera a los invasores no deseados de Internet. • La existencia de un firewall en un sitio Internet reduce considerablemente las probabilidades de ataques externos a los sistemas corporativos y redes internas, además puede servir para evitar que los propios usuarios internos comprometan la seguridad de la red al enviar información peligrosa (como passwords no encriptados o datos sensitivos para la organización) hacia el mundo externo.
  • 8. ¿Cuales son las características de un antispyware? • El spyware o programas espía, es una categoría dentro de los programas de ordenador que se integran en tu sistema operativo de varias formas, y son capaces de comerse la mayoría de los recursos que tiene tu equipo. Están diseñados para rastrear tus hábitos de navegación en Internet, inundarte con ofertas para realizar compras, o generar tráfico para alguna Web a la que apunten. Según unas estimaciones recientes, más de dos tercios de ordenadores personales están infectados por alguna clase de spyware.
  • 9. ¿Que puedo hacer para proteger a mi equipo de computo contra el spam? • ¿Qué puedo hacer para evitar recibir SPAM? • 1. Evita las “cadenitas” no contestes ni re envíes las mismas, pero sobre todo NO pidas ser removido de la lista • 2. No llenes formularios en Internet en los que tu cuenta de correo electrónico es requerido al menos que conozcas perfectamente la integridad de la entidad que te lo solicita. • 3. Si acostumbras acudir a los visitar los grupos de noticias de Internet ten cuidado de no publicar tu cuenta de correo en grupos públicos.
  • 10. ¿Como puedo utilizar el antispam? • El filtro antivirus y antispam se puede utilizar tanto como un "administrador de correo electrónico individual", como un administrador de todo el dominio. Este ejemplo muestra cómo configurarlo como un "administrador de dominio". ¿Donde puedo comprar un antispam? Se puede comprar SonicWALL Email Security a cualquier distribuidor de SonicWALL a través de los canales de distribución habituales. Los distribuidores de SonicWALL pueden comprar el software para su distribución a usuarios finales. Está disponible en paquetes para 5, 10 y 25 usuarios con suscripciones de 1, 2 o 3 años que deben renovarse para estar al día. Las renovaciones también se compran a los distribuidores de SonicWALL. El distribuidor de SonicWALL se encarga de fijar el precio del software.
  • 11. ¿Donde puedo comprar un antispam? • Se puede comprar SonicWALL Email Security a cualquier distribuidor de SonicWALL a través de los canales de distribución habituales. Los distribuidores de SonicWALL pueden comprar el software para su distribución a usuarios finales. Está disponible en paquetes para 5, 10 y 25 usuarios con suscripciones de 1, 2 o 3 años que deben renovarse para estar al día. Las renovaciones también se compran a los distribuidores de SonicWALL. El distribuidor de SonicWALL se encarga de fijar el precio del software.