SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Un programa (software) antivirus,
su función es detectar a todos estos
programas mediante una base de
datos que regularmente se actualiza,
impidiendo su ejecución y en su caso
"limpiando" aquellos archivos "infectados" de tu sistema.
Un firewall es un dispositivo que funciona como
cortafuegos entre redes, permitiendo o denegando
las transmisiones de una red a la otra.
 Un uso típico es situarlo entre una red local y la red
Internet, como dispositivo de seguridad para evitar
que los intrusos puedan acceder a información
confidencial.
Desfragmentar es una tarea que realiza nuestro
ordenador para reordenar
los
datos de una unidad
(un disco duro, por ejemplo)
de modo que se aproveche
mejor el espacio

Weitere ähnliche Inhalte

Was ist angesagt?

Diccionario
DiccionarioDiccionario
DiccionarioLabuco
 
La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...Yuri Gomez
 
Bianca partidas hardware
Bianca partidas hardwareBianca partidas hardware
Bianca partidas hardwareBiankbk
 
TP2 seguridad informatica
TP2 seguridad informaticaTP2 seguridad informatica
TP2 seguridad informaticarobifts
 
Mantenimiento Correctivo y Preventivo
Mantenimiento Correctivo y PreventivoMantenimiento Correctivo y Preventivo
Mantenimiento Correctivo y PreventivoCarlos Di Davide
 
Hackers Llevan Un Troyano Desde Linux A Mac OS X
Hackers Llevan Un Troyano Desde Linux A Mac OS X
Hackers Llevan Un Troyano Desde Linux A Mac OS X
Hackers Llevan Un Troyano Desde Linux A Mac OS X elmejorantiviruscelular01
 
Riesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losRiesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losEduardocarbaramos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosteodio9105
 
Redes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINALRedes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINALSkulleD42
 

Was ist angesagt? (19)

Diccionario
DiccionarioDiccionario
Diccionario
 
TP2
TP2TP2
TP2
 
TP2
TP2TP2
TP2
 
Recursos remotos
Recursos remotos Recursos remotos
Recursos remotos
 
La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...
 
Bianca partidas hardware
Bianca partidas hardwareBianca partidas hardware
Bianca partidas hardware
 
Software de proteccion
Software de proteccionSoftware de proteccion
Software de proteccion
 
Glosario
GlosarioGlosario
Glosario
 
Blogspot 2unidad
Blogspot 2unidadBlogspot 2unidad
Blogspot 2unidad
 
Blogspot 2unidad
Blogspot 2unidadBlogspot 2unidad
Blogspot 2unidad
 
Que significa formatear un pc
Que significa formatear un pcQue significa formatear un pc
Que significa formatear un pc
 
TP2 seguridad informatica
TP2 seguridad informaticaTP2 seguridad informatica
TP2 seguridad informatica
 
Mantenimiento Correctivo y Preventivo
Mantenimiento Correctivo y PreventivoMantenimiento Correctivo y Preventivo
Mantenimiento Correctivo y Preventivo
 
Hackers Llevan Un Troyano Desde Linux A Mac OS X
Hackers Llevan Un Troyano Desde Linux A Mac OS X
Hackers Llevan Un Troyano Desde Linux A Mac OS X
Hackers Llevan Un Troyano Desde Linux A Mac OS X
 
Informática aplicada
Informática aplicadaInformática aplicada
Informática aplicada
 
Riesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losRiesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos los
 
Software utilitario
Software utilitarioSoftware utilitario
Software utilitario
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Redes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINALRedes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINAL
 

Andere mochten auch

The latestopensourcesoftwareavailableandthelatestdevelopmentinict (1)
The latestopensourcesoftwareavailableandthelatestdevelopmentinict (1)The latestopensourcesoftwareavailableandthelatestdevelopmentinict (1)
The latestopensourcesoftwareavailableandthelatestdevelopmentinict (1)iffah_najwa46
 
5 conceptos importantes
5 conceptos importantes5 conceptos importantes
5 conceptos importantesLuz Lopez
 
Comunicación grafica
Comunicación graficaComunicación grafica
Comunicación graficalufer_1804
 
El concepto de_poder_en_max_weber[1]
El concepto de_poder_en_max_weber[1]El concepto de_poder_en_max_weber[1]
El concepto de_poder_en_max_weber[1]Luz Lopez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Presentación personal
Presentación personalPresentación personal
Presentación personalsergiomc121078
 
Первая российская добровольная система сертификации специалистов в области п...
Первая российская добровольная система сертификации специалистов в области п...Первая российская добровольная система сертификации специалистов в области п...
Первая российская добровольная система сертификации специалистов в области п...ЦОРПУ
 
TDI Asia Conference 2016 - Remote attendance & live streaming
TDI Asia Conference 2016 - Remote attendance & live streamingTDI Asia Conference 2016 - Remote attendance & live streaming
TDI Asia Conference 2016 - Remote attendance & live streamingThe Digital Insurer
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
 
(Análisis de la lectura 1)
(Análisis de la lectura 1)(Análisis de la lectura 1)
(Análisis de la lectura 1)sergiomc121078
 
Tutorial issuu
Tutorial issuuTutorial issuu
Tutorial issuumartamosq
 

Andere mochten auch (20)

The latestopensourcesoftwareavailableandthelatestdevelopmentinict (1)
The latestopensourcesoftwareavailableandthelatestdevelopmentinict (1)The latestopensourcesoftwareavailableandthelatestdevelopmentinict (1)
The latestopensourcesoftwareavailableandthelatestdevelopmentinict (1)
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Capítulo 7
Capítulo 7Capítulo 7
Capítulo 7
 
5 conceptos importantes
5 conceptos importantes5 conceptos importantes
5 conceptos importantes
 
Comunicación grafica
Comunicación graficaComunicación grafica
Comunicación grafica
 
Gun Transfer Laws
Gun Transfer LawsGun Transfer Laws
Gun Transfer Laws
 
NUESTRO COLE
NUESTRO COLENUESTRO COLE
NUESTRO COLE
 
El concepto de_poder_en_max_weber[1]
El concepto de_poder_en_max_weber[1]El concepto de_poder_en_max_weber[1]
El concepto de_poder_en_max_weber[1]
 
Capítulo 4
Capítulo 4Capítulo 4
Capítulo 4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación personal
Presentación personalPresentación personal
Presentación personal
 
Yeralpdf
YeralpdfYeralpdf
Yeralpdf
 
Первая российская добровольная система сертификации специалистов в области п...
Первая российская добровольная система сертификации специалистов в области п...Первая российская добровольная система сертификации специалистов в области п...
Первая российская добровольная система сертификации специалистов в области п...
 
Kebersendirian
KebersendirianKebersendirian
Kebersendirian
 
B2 g
B2 g B2 g
B2 g
 
TDI Asia Conference 2016 - Remote attendance & live streaming
TDI Asia Conference 2016 - Remote attendance & live streamingTDI Asia Conference 2016 - Remote attendance & live streaming
TDI Asia Conference 2016 - Remote attendance & live streaming
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
(Análisis de la lectura 1)
(Análisis de la lectura 1)(Análisis de la lectura 1)
(Análisis de la lectura 1)
 
Capítulo 1
Capítulo 1Capítulo 1
Capítulo 1
 
Tutorial issuu
Tutorial issuuTutorial issuu
Tutorial issuu
 

Andy

  • 1.
  • 2. Un programa (software) antivirus, su función es detectar a todos estos programas mediante una base de datos que regularmente se actualiza, impidiendo su ejecución y en su caso "limpiando" aquellos archivos "infectados" de tu sistema.
  • 3.
  • 4.
  • 5. Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
  • 6.
  • 7. Desfragmentar es una tarea que realiza nuestro ordenador para reordenar los datos de una unidad (un disco duro, por ejemplo) de modo que se aproveche mejor el espacio