SlideShare ist ein Scribd-Unternehmen logo
1 von 9
 
ÍNDICE SEGURIDAD Y  PROTECCIÓN PROTECCIÓN EN LA RED CLASIFICACIÓN DE MALWARES MÉTODOS DE SEGURIDAD COPIAS DE  SEGURIDAD SEGURIDAD EN INTERNET CASOS PRÁCTICOS
SEGURIDAD Y PROTECCIÓN Seguridad  es, una característica que hace que el ordenador sea invulnerable a todo  ataque. Objetivos de la seguridad Confidencialidad Integridad Disponibilidad Objeto de protección Hardware Software Los datos Elementos de amenaza Personas Amenazas  lógicas Amenazas  físicas Pasivos Activos Intencionadas Software incorrecto
PROTECCIÓN EN LA RED Las medidas de proteccion sirven para  evitar amenazas . Surgen tres grupos Prevención  (Contraseñas, Permisos de acceso, seguridad en las comunicaciones,  actualizaciones y SAI). Deteccion  (antivirus, spyware, etc). Recuperación. Malware y Virus La palabra  malware  viene de  (malicious software),  que es  cualquier programa que puede resultar catastrófico para una  computadora. Un  virus  es un  malware  que altera el normal funcionamiento sin el consentimiento del usuario aceptado
CLASIFICACION DE MALWARES Las amenazas son muy variadas, pero las que mas suelen sufrir ordenadores son: Virus, Gusanos, Troyanos, Backdoors Adwares, Pop-ups Intrusos, Hacker, Cracker, Keylogger Spam Dialers Bugs Jokes
METODOS DE SEGURIDAD Los métodos  de seguridad   más usados son: Los antivirus  detectan y bloquean todo tipo de amenazas (malwares) y otros codigos maliciosos El chequeo on-line  son muy utiles cuando se sospecha que el equipo, pueda estar infectado. Un firewall  es un programa que regula  las conexiones a un ordenador. Es muy sencillo pero muy efectivo contra ataques Otro método de seguridad es  la creación de  copias de seguridad
COPIAS DE SEGURIDAD DEFINICIÓN Son copias que permiten salvar la información esencial. MÉTODOS Planificación Hacer copias periódicamente Datos relevantes Carpetas y archivos del usuario Favoritos Correo electrónico Otra información relevante Útiles (Grabadoras DVD, herramientas del sistema  operativo) Restauración de las copias
SEGURIDAD EN INTERNET Los virus  se suelen coger por: E-mail Phishing Premios E-mail solidarios Mensajes con archivos Descargas Programas P2P (eMule, eDonkey) Criptografía Transformación de una información  Confidencial con motivo de seguridad Páginas seguras Certificados digitales Encriptación  del correo Firmas electrónicas Protección de  la conexión inalámbrica Cambio de  contraseña por defecto Códigos WEB/WPA Filtrado de direcciones MAC
CASO PRÁCTICO ¿Cómo debo de proteger el ordenador? Con antivirus nod32 Con chequeos on-line Nanoscan Firewall AVG Firewall

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redesoswaldogon92
 
Seguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala MorenoSeguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala Morenocarmelacaballero
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezkevinalien
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORREScarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 

Was ist angesagt? (19)

Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redes
 
Seguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala MorenoSeguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala Moreno
 
ismael montesinos perujo
ismael montesinos perujoismael montesinos perujo
ismael montesinos perujo
 
Presentación Power Point
Presentación Power PointPresentación Power Point
Presentación Power Point
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Seguridad
SeguridadSeguridad
Seguridad
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 

Andere mochten auch

Joan alcover escola mallorquina
Joan alcover   escola mallorquinaJoan alcover   escola mallorquina
Joan alcover escola mallorquinajoanpol
 
Icoiig fuentes financiación emprendimiento
Icoiig fuentes financiación emprendimientoIcoiig fuentes financiación emprendimiento
Icoiig fuentes financiación emprendimientoJosé Manuel Castro
 
17. tromboembolia pulmonar
17. tromboembolia pulmonar17. tromboembolia pulmonar
17. tromboembolia pulmonarMocte Salaiza
 
[转]Java 专业人士必备的书籍和网站列表
[转]Java 专业人士必备的书籍和网站列表[转]Java 专业人士必备的书籍和网站列表
[转]Java 专业人士必备的书籍和网站列表wensheng wei
 
Cómo utilizar las redes sociales para hacer periodismo 2.0 y conectar con las...
Cómo utilizar las redes sociales para hacer periodismo 2.0 y conectar con las...Cómo utilizar las redes sociales para hacer periodismo 2.0 y conectar con las...
Cómo utilizar las redes sociales para hacer periodismo 2.0 y conectar con las...Carlos Terrones Lizana
 
II YEAR B.TECH II SEM R07 SUPPLE NOV-DEC 2011
II YEAR B.TECH II SEM R07 SUPPLE NOV-DEC 2011II YEAR B.TECH II SEM R07 SUPPLE NOV-DEC 2011
II YEAR B.TECH II SEM R07 SUPPLE NOV-DEC 2011P.G.GOPI NATH
 
Residuos
ResiduosResiduos
Residuosjuanrl
 
UFCD_0383_Direito e documentação comercial_índice
UFCD_0383_Direito e documentação comercial_índiceUFCD_0383_Direito e documentação comercial_índice
UFCD_0383_Direito e documentação comercial_índiceManuais Formação
 
IV YEAR B.TECH I SEM R07 REG NOV-DEC 2011
IV YEAR B.TECH I SEM R07 REG NOV-DEC 2011IV YEAR B.TECH I SEM R07 REG NOV-DEC 2011
IV YEAR B.TECH I SEM R07 REG NOV-DEC 2011P.G.GOPI NATH
 
Taller en Facebook, YouTube y Twitter (Andalucía Lab)
Taller en Facebook, YouTube y Twitter (Andalucía Lab)Taller en Facebook, YouTube y Twitter (Andalucía Lab)
Taller en Facebook, YouTube y Twitter (Andalucía Lab)Tirso Maldonado
 
SEO Mining Lakil Essady Search Congress Barcelona
SEO Mining Lakil Essady Search Congress BarcelonaSEO Mining Lakil Essady Search Congress Barcelona
SEO Mining Lakil Essady Search Congress BarcelonaLakil Essady
 
La festa de la ciència 2010
La festa de la ciència 2010La festa de la ciència 2010
La festa de la ciència 2010Elies Villalonga
 
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...carmelacaballero
 
Genesys - 14oct2010
Genesys - 14oct2010Genesys - 14oct2010
Genesys - 14oct2010Agora Group
 
Prop.Fig.Humana Moodle
Prop.Fig.Humana MoodleProp.Fig.Humana Moodle
Prop.Fig.Humana Moodlevmanabel
 
Territori in equilibrio: a testa in Sud
Territori in equilibrio: a testa in SudTerritori in equilibrio: a testa in Sud
Territori in equilibrio: a testa in SudAmedeo Lepore
 

Andere mochten auch (20)

Joan alcover escola mallorquina
Joan alcover   escola mallorquinaJoan alcover   escola mallorquina
Joan alcover escola mallorquina
 
Photoshop
PhotoshopPhotoshop
Photoshop
 
Icoiig fuentes financiación emprendimiento
Icoiig fuentes financiación emprendimientoIcoiig fuentes financiación emprendimiento
Icoiig fuentes financiación emprendimiento
 
17. tromboembolia pulmonar
17. tromboembolia pulmonar17. tromboembolia pulmonar
17. tromboembolia pulmonar
 
[转]Java 专业人士必备的书籍和网站列表
[转]Java 专业人士必备的书籍和网站列表[转]Java 专业人士必备的书籍和网站列表
[转]Java 专业人士必备的书籍和网站列表
 
Cómo utilizar las redes sociales para hacer periodismo 2.0 y conectar con las...
Cómo utilizar las redes sociales para hacer periodismo 2.0 y conectar con las...Cómo utilizar las redes sociales para hacer periodismo 2.0 y conectar con las...
Cómo utilizar las redes sociales para hacer periodismo 2.0 y conectar con las...
 
II YEAR B.TECH II SEM R07 SUPPLE NOV-DEC 2011
II YEAR B.TECH II SEM R07 SUPPLE NOV-DEC 2011II YEAR B.TECH II SEM R07 SUPPLE NOV-DEC 2011
II YEAR B.TECH II SEM R07 SUPPLE NOV-DEC 2011
 
Residuos
ResiduosResiduos
Residuos
 
UFCD_0383_Direito e documentação comercial_índice
UFCD_0383_Direito e documentação comercial_índiceUFCD_0383_Direito e documentação comercial_índice
UFCD_0383_Direito e documentação comercial_índice
 
Dogen
DogenDogen
Dogen
 
IV YEAR B.TECH I SEM R07 REG NOV-DEC 2011
IV YEAR B.TECH I SEM R07 REG NOV-DEC 2011IV YEAR B.TECH I SEM R07 REG NOV-DEC 2011
IV YEAR B.TECH I SEM R07 REG NOV-DEC 2011
 
Taller en Facebook, YouTube y Twitter (Andalucía Lab)
Taller en Facebook, YouTube y Twitter (Andalucía Lab)Taller en Facebook, YouTube y Twitter (Andalucía Lab)
Taller en Facebook, YouTube y Twitter (Andalucía Lab)
 
SEO Mining Lakil Essady Search Congress Barcelona
SEO Mining Lakil Essady Search Congress BarcelonaSEO Mining Lakil Essady Search Congress Barcelona
SEO Mining Lakil Essady Search Congress Barcelona
 
La festa de la ciència 2010
La festa de la ciència 2010La festa de la ciència 2010
La festa de la ciència 2010
 
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
 
Touching and teaching
Touching and teachingTouching and teaching
Touching and teaching
 
Genesys - 14oct2010
Genesys - 14oct2010Genesys - 14oct2010
Genesys - 14oct2010
 
Prop.Fig.Humana Moodle
Prop.Fig.Humana MoodleProp.Fig.Humana Moodle
Prop.Fig.Humana Moodle
 
El Ensayo
El EnsayoEl Ensayo
El Ensayo
 
Territori in equilibrio: a testa in Sud
Territori in equilibrio: a testa in SudTerritori in equilibrio: a testa in Sud
Territori in equilibrio: a testa in Sud
 

Ähnlich wie Seguridad_informatica_Pablo-José-Vázquez-Lamela

Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivascarmelacaballero
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informáticacarmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gilcarmelacaballero
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informaticacarmelacaballero
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...carmelacaballero
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBcarmelacaballero
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCcarmelacaballero
 

Ähnlich wie Seguridad_informatica_Pablo-José-Vázquez-Lamela (20)

Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gil
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informatica
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
ainhoa martínez herrera
ainhoa martínez herreraainhoa martínez herrera
ainhoa martínez herrera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pablo Márquez seguridad
Pablo Márquez seguridadPablo Márquez seguridad
Pablo Márquez seguridad
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 

Mehr von carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad_informatica_Pablo-José-Vázquez-Lamela

  • 1.  
  • 2. ÍNDICE SEGURIDAD Y PROTECCIÓN PROTECCIÓN EN LA RED CLASIFICACIÓN DE MALWARES MÉTODOS DE SEGURIDAD COPIAS DE SEGURIDAD SEGURIDAD EN INTERNET CASOS PRÁCTICOS
  • 3. SEGURIDAD Y PROTECCIÓN Seguridad es, una característica que hace que el ordenador sea invulnerable a todo ataque. Objetivos de la seguridad Confidencialidad Integridad Disponibilidad Objeto de protección Hardware Software Los datos Elementos de amenaza Personas Amenazas lógicas Amenazas físicas Pasivos Activos Intencionadas Software incorrecto
  • 4. PROTECCIÓN EN LA RED Las medidas de proteccion sirven para evitar amenazas . Surgen tres grupos Prevención (Contraseñas, Permisos de acceso, seguridad en las comunicaciones, actualizaciones y SAI). Deteccion (antivirus, spyware, etc). Recuperación. Malware y Virus La palabra malware viene de (malicious software), que es cualquier programa que puede resultar catastrófico para una computadora. Un virus es un malware que altera el normal funcionamiento sin el consentimiento del usuario aceptado
  • 5. CLASIFICACION DE MALWARES Las amenazas son muy variadas, pero las que mas suelen sufrir ordenadores son: Virus, Gusanos, Troyanos, Backdoors Adwares, Pop-ups Intrusos, Hacker, Cracker, Keylogger Spam Dialers Bugs Jokes
  • 6. METODOS DE SEGURIDAD Los métodos de seguridad más usados son: Los antivirus detectan y bloquean todo tipo de amenazas (malwares) y otros codigos maliciosos El chequeo on-line son muy utiles cuando se sospecha que el equipo, pueda estar infectado. Un firewall es un programa que regula las conexiones a un ordenador. Es muy sencillo pero muy efectivo contra ataques Otro método de seguridad es la creación de copias de seguridad
  • 7. COPIAS DE SEGURIDAD DEFINICIÓN Son copias que permiten salvar la información esencial. MÉTODOS Planificación Hacer copias periódicamente Datos relevantes Carpetas y archivos del usuario Favoritos Correo electrónico Otra información relevante Útiles (Grabadoras DVD, herramientas del sistema operativo) Restauración de las copias
  • 8. SEGURIDAD EN INTERNET Los virus se suelen coger por: E-mail Phishing Premios E-mail solidarios Mensajes con archivos Descargas Programas P2P (eMule, eDonkey) Criptografía Transformación de una información Confidencial con motivo de seguridad Páginas seguras Certificados digitales Encriptación del correo Firmas electrónicas Protección de la conexión inalámbrica Cambio de contraseña por defecto Códigos WEB/WPA Filtrado de direcciones MAC
  • 9. CASO PRÁCTICO ¿Cómo debo de proteger el ordenador? Con antivirus nod32 Con chequeos on-line Nanoscan Firewall AVG Firewall