html5-img
1 / 18

MANEJO DE SOFWARE EN EL EQUIPO DE COMPUTO

MANEJO DE SOFWARE EN EL EQUIPO DE COMPUTO. Cuando se habla de la función informática generalmente se tiende a hablar de tecnología nueva, de nuevas aplicaciones, nuevos dispositivos hardware , nuevas formas de elaborar información más consistente, etc.

dixon
Download Presentation

MANEJO DE SOFWARE EN EL EQUIPO DE COMPUTO

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. MANEJO DE SOFWARE EN EL EQUIPO DE COMPUTO

  2. Cuando se habla de la funcióninformática generalmente se tiende a hablar de tecnología nueva, de nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de elaborar información más consistente, etc. Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible la existencia de los anteriores elementos. Esta base es la información. • Es muy importante conocer su significado dentro la función informática, de forma esencial cuando su manejo esta basado en tecnología moderna, para esto se debe conocer que la información: • puede ser confidencial para algunas personas o a escala institucional • puede ser mal utilizada o divulgada • Los primeros puntos nos muestran que la información esta centralizada y que puede tener un alto valor y lo s últimos puntos nos muestran que se puede provocar la destrucción total o parcial de la información, que incurre directamente en su disponibilidad que puede causar retrasos de alto costo.

  3. Véase diapositiva 1 y véase diapositiva 2 • Para continuar es muy importante conocer el significado de dos palabras, que son riesgo y seguridad. • Riesgo • Proximidad o posibilidad de un daño, peligro, etc. • Cada uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un seguro. • Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro. • Seguridad • Cualidad o estado de seguro • Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo.

  4. Delitos accidentales e incidentales • Los delitos cometidos utilizando la computadora han crecido en tamaño, forma y variedad. • En la actualidad (1994) los delitos cometidos tienen la peculiaridad de ser descubiertos en un 95% de forma casual. Podemos citar a los principales delitos hechos por computadora o por medio de computadoras estos son: • fraudes • falsificación • venta de información • Entre los hechos criminales más famosos en los E.E.U.U. están: • El caso del Banco Wells Fargo donde se evidencio que la protección de archivos era inadecuada, cuyo error costo USD 21.3 millones. • El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales. • El caso de un muchacho de 15 años que entrando a la computadora de la Universidad de Berkeley en California destruyo gran cantidad de archivos.

  5. QUE SON LAS ACTUALIZACIONES AUTOMATICAS EL SISTEMA DE COMPUTO

  6. Las actualizaciones automáticas son la herramienta que permite mantener al sistema operativo Windows actualizado de forma automática. • Ayudan a proteger nuestro equipo de las últimas amenazas de Internet, es importante instalar las nuevas actualizaciones de seguridad desde el momento en que se encuentran disponibles. Esta herramienta se conecta regularmente a los servidores de Microsoft, y se encarga de buscar, proponer e instalar las últimas actualizaciones para Windows y otros componentes instalados en este.

  7. VENTAJAS DE LAS ACTUALIZACIONES AUTOMÁTICAS: • ·  Ayudan a proteger nuestro equipo de las últimas amenazas de Internet. • ·        Es muy importante actualizar Windows automáticamente porque con las actualizaciones automáticas no es necesario buscar actualizaciones en línea ni preocuparse de que puedan faltar correcciones críticas para Windows en el equipo. Windows busca las actualizaciones más recientes para el equipo de forma automática. Según la configuración de Windows Update que elija, Windows puede instalar actualizaciones automáticamente, o bien sólo notificarle que están disponibles. • ·   Windows como todo mundo sabe es un sistema muy vulnerable a virus y otro tipo de fallas así que las actualizaciones automáticas son parche que tapan todos los errores que trae Windows desde su fabricación y también tapan vulnerabilidades que tienen por los hackers que encuentran formas de dañar el sistema.

  8. QUE IMPORTANCIA TIENE EL EQUIPO DE COMPUTO

  9. QUÉ SE ENTIENDE POR MANTENIMIENTO Un conjunto de actividades que se requiere realizar periódicamente para mantener la PC en óptimo estado de funcionamiento, y poder detectar a tiempo cualquier indicio de fallas o daños en sus componentes. • CON QUÉ PERIODICIDAD DEBE REALIZARSEDepende de diversos factores: la cantidad de horas diarias de operación, el tipo de actividad (aplicaciones) que se ejecutan, el ambiente donde se encuentra instalada (si hay polvo, calor, etc.), LIMPIEZA FISICA INTERIORUno de los aspectos más importantes en el mantenimiento de una PC es la limpieza física interior. Este factor no es tan importante en las computadoras portátiles (laptops), cuyo interior está más aislado y protegido. Sin embargo en el interior de las computadoras de escritorio, se acumula suciedad de diversos orígenes, y los conectores interiores tienden a oxidarse o a disminuir su conectividad por factores mecánicos.

  10. DESCRIBE LAS CARACTERISTICAS FILTRO ANTI PHISING

  11. Phishing • Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un email oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del fhisher. • Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2

  12. DESCRIBE COMO FUNCIONA FIREWALL Y SUS CARACTERISTICAS PRINCIPALES

  13. Entre las principales características de la protección firewall, destacan las siguientes: • Diferentes niveles de protección basados en la ubicación del PC • Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad diferente en función del tipo de red de que se trate. Si deseas modificar el nivel de seguridad asignado inicialmente, podrás hacerlo en cualquier momento accediendo a las opciones de configuración del firewall. • Protección de redes inalámbricas (WiFi) • Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas (WiFi). Al producirse una intrusión de este tipo, aparece un aviso emergente que te permitirá bloquear la intrusión de inmediato. • Accesos a la red y accesos a Internet • Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red (o a Internet). • Protección contra intrusos • Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para realizar en él ciertas acciones, y no siempre con la mejor intención.

  14. En la actualidad, las organizaciones son cada vez más dependientes de sus redes • informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones. • La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización. • La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridad que van apareciendo. En medio de esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. "Hackers", "crakers", entre otros, han hecho aparición en el vocabulario ordinario de los usuarios y de los administradores de las redes

  15. DESCRIBE COMO SE UTILIZA EL ANTISPYWARE

  16. El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. • El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. • Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

  17. DESCRIBE LAS VENTAJAS QUE TIENE EL ANTIESPAM EN EL SISTEMA OPERATIVO

  18. Los programas antispam son específicamente los encargados de eliminar el correo no deseado de los buzones de los usuarios, luchando contra este gran flagelo de la era de la información. Aunque el correo electrónico ha potenciado y optimizado la comunicación entre las empresas de todo el mundo, una gran cantidad de los mensajes que reciben los profesionales y empleados son correo no deseado o basura (spam). • Vale destacar que el spam ya no se encuentra solamente circunscripto al e-mail o a Internet, sino que intenta llegar a la telefonía móvil, que lo sufre actualmente por medio de los mensajes SMS y MMS, y a la telefonía de voz sobre IP (VoIP). Dentro de Internet, podemos hallarlo también fuera de los correos electrónicos (en foros, redes sociales, etc.). • Para optimizar la protección de los equipos y correos, los programas de servicio antispam utilizan por ejemplo la técnica de análisis de listas negras y blancas. El funcionamiento de las listas negras de spam consiste en generar una base de datos de servidores de correo que puedan ser fuentes posibles de correos dañinos. Los remitentes dados de alta en esta base de datos son etiquetados como poco fiables.

More Related