Manejo de software de seguridad en el equipo de cómputo

Páginas: 5 (1011 palabras) Publicado: 25 de febrero de 2014
1. MANEJO DESOFTWARE DESEGURIDAD EN ELEQUIPO DECÓMPUTO
2. ACTUALIZACIONES AUTOMÁTICAS DEL SISTEMAA diferencia de los ordenadores tradicionales, losChromebook mejoran con el tiempo. Cuando seencienden, se actualizan solos. Todas las aplicacionesse mantienen actualizadas y siempre se cuenta con laversión más reciente del sistema operativo sin tener quehacer nada.Si el Chromebook detecta que hayactualizacionesdisponibles cuando has accedido a tu cuenta,aparecerá el icono con forma de llave inglesa en labarra de herramientas del navegador. Sigue estos pasospara aplicar la actualización disponible:1_Haz clic en el icono con forma de llave inglesa situado en labarra de herramientas del navegador.2_Selecciona Actualizar Chrome OS.3_En el cuadro de diálogo que aparece, haz clic en Reiniciar.ElChromebook se apagará y se reiniciará automáticamente conla actualización ya aplicada.
3. ¿POR QUÉ ES TAN IMPORTANTEACTUALIZAR EL SISTEMAOPERATIVO?Permítanos informarle de que ni siquiera el mejorsoftware de seguridad puede proteger su equipo de unainfección en caso de que el código nocivo se estéaprovechando de algún error en el sistema operativoinstaladoLa actualización del sistema operativogeneralmenteestá activada y configurada como automática. Estosignifica que el sistema operativo busca actualizacionesde forma periódica. En caso de que haya una nuevaactualización disponible, se descarga e instalaautomáticamente en el sistema operativo. Puedecambiar esta configuración de acuerdo con susnecesidades individuales. Existen varias opciones en losequipos con Windows XP SP2:
4. Phishinges un término informático que denomina un tipode delito encuadrado dentro del ámbito de las estafascibernéticas, y que se comete mediante el uso de untipo de ingeniería social caracterizado por intentaradquirir información confidencial de forma fraudulenta(como puede ser una contraseña o informacióndetallada sobre tarjetas de crédito u otra informaciónbancaria). El estafador, conocido como phisher,sehace pasar por una persona o empresa de confianza enuna aparente comunicación oficial electrónica, por locomún un correo electrónico, o algún sistema demensajería instantánea1 o incluso utilizando tambiénllamadas telefónicas.2Dado el creciente número de denuncias de incidentesrelacionados con el phishing, se requieren métodosadicionales de protección. Se han realizado intentoscon leyes quecastigan la práctica y campañas paraprevenir a los usuarios con la aplicación de medidastécnicas a los programas.
5. Se trata de un tipo de Firewall instalado en un periféricode aspecto parecido a un router. Es una muy buenasolución cuando hablamos de una red, ya que nospermite hacer toda la configuración de Firewall en unsolo punto al que se conectan los ordenadores.Algunos router incorporanfunciones de Firewall.¿COMO FUNCIONA UN FIREWALL?.Como ya hemos dicho, un Firewall funciona definiendouna serie de autorizaciones para la comunicación, tantode entrada como de salida, mediante Reglas. Estasreglas se pueden hacer teniendo en cuenta los puertosde comunicación, los programas o las IP de conexión.Estas reglas pueden ser tanto restrictivas comopermisivas, es decir, pueden ser reglas quedenieguen oautoricen las comunicaciones (de entrada, de salida oambas) a un determinado puerto, un determinadoprograma o una determinada IP.
6. CARACTERÍSTICAS DE FIREWALLØ Todo el tráfico interno hacia el exterior debe pasar a través del FW.Ø Sólo el tráfico autorizado (definido por política de seguridad local)Será permitido pasar, a través de filtros y Gateway.Ø El FW en sí mismo es inmune apenetraciones (usando sistemaConfiable con sistema operativo seguro).PARA QUE SE UTILIZA EL ANTISPYWAREEl spyware o programas espía, es una categoría dentro de los programasde ordenador que se integran en tu sistema operativo de varias formas, yson capaces de comerse la mayoría de los recursos que tiene tu equipo.Están diseñados para rastrear tus hábitos de navegación en Internet,inundarte con ofertas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Manejo De Componentes De Equipo De Computo
  • Manejo del equipo de computo
  • Medidas de seguridad en el equipo de computo
  • Seguridad en el equipo de computo
  • Medidas De Seguridad De Equipo De Computo
  • Seguridad e higiene en el equipo e computo
  • seguridad e hijiene del equipo de computo
  • Normas De Seguridad En El Equipo De Computo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS