Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Antivirus

No description
by

Anonimo Gonzalez

on 30 November 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Antivirus

Antivirus
Comparación de características

Comparación de precios

Enlaces

1) Software antivirus
2) Comparacion de precios
3) Comparacion de calidad y funciones.

CiberVk

http://tienda.eset.es/117-eset-nod32-endpoint-security.html

http://www.kaspersky.es/business-security/endpoint-advanced#tab=frame-2

http://www.avast.com/es-es/endpoint-protection-suite-plus#tab5

http://www.pandasecurity.com/security-promotion/antivirusoffer/spain/panda-internet-security/?track=99527&utm_medium=cpc&utm_source=google&utm_term=panda&utm_content=g_31919948430_e&gclid=CKa6su6S0LoCFdPItAod3GcAbg&partnerid=dd34acc325ae76a18e2317914

http://www.avira.com/es/for-business-avira-small-business-security-suite

Índice
Motivos por los que deberíamos usar wifi:

Los usuarios con portátiles podrían conectarse también a internet.
Ampliaría los clientes en caso de que los ordenadores fijos estén todos ocupados, ya que se podría hacer uso del wifi y cobrar por ello.

Motivos por los que no deberíamos usar wifi:

Podrían robar red desde otro equipos que estén fuera del local pero dentro del rango de alcance de la red wifi
La velocidad es menor que la cableada , así que podrían no rentar , ya que los usuarios preferirían los equipos fijos.
Es un coste mas añadido

El dispositivo cuenta con 5 modos de funcionamiento: punto de acceso inalámbrico, Puente P2P, Puente P2MP, Repetidor y cliente para diversas aplicaciones y permite a los administradores de red para extender la red inalámbrica existente para la cobertura total
Utiliza la tecnología MIMO para aumentar el rendimiento móvil y ampliar la cobertura
Hasta 300 Mbps de velocidad inalámbrica 11N-compatible WDS se extiende la cobertura inalámbrica a la gama más grande y la distancia más larga
MIMO mejora el rendimiento inalámbrico y la cobertura Puerto Ethernet Gigabit
Ofrece una transmisión más rápida a través de LAN
Protección en la red wifi:

http://www.xatakaon.com/internet-movil/interferencia-cocanal-en-wifi-un-mal-muy-sufrido-pero-poco-conocido

Copias de seguridad
Cada poco tiempo deberíamos realizar una copia de nuestros archivos y de Windows para restaurarlos y recuperarlos en caso de fallar nuestro ordenador.
1- Aplicaciones que realizan copias de seguridad de Windows:

FileRplacer, Cobian Backup o Iperius Backup
2- Uranium Backup Free:
Se trata de una herramienta de copias de seguridad clásica, con copias programadas, aviso por correo electrónico, posibilidad de guardar los archivos en dos o más espacios a la vez, compresión en un único ZIP para que ocupe menos espacio y protegido con contraseña.
3- DFIncBackup:
No destaca por su diseño, pero si por sus funciones como copias de seguridad incrementales y diferenciales. Compresión de la copia de seguridad en ZIP protegido por contraseña, copia manual o programada, apagado automático y aviso por correo electrónico al terminar la tarea.
4- Paragon Backup & Recovery:

Este programa destaca por su herramienta de particionado de disco, además tiene su propia aplicación para realizar copias de seguridad de Windows.

Paragon Backup & Recovery, no confundir con Redo Backup and Recovery, también es una utilidad de backup al uso, con copias programadas, soporte para múltiples soportes internos y externos, copias sucesivas añadiendo únicamente los datos que han cambiado para tardar menos y ahorrar espacio (copia diferencial), posibilidad de restaurar la copia, e incluso tiene la opción de preparar una unidad USB a modo de disco ejecutable para hacer copias y restaurarlas sin iniciar Windows.
5- Comodo Backup:
En este caso, hay dos tipos de copia de seguridad
6- MozyHome:
Usa sus propios servidores en Internet para guardar tus archivos. La cuenta gratuita ofrece 2 GB de espacio. Como en otros programas de corte más clásico, realiza copias automáticas y programadas. Además, para ahorrar espacio opta por la copia incremental, renovando los archivos que cambian y manteniendo los que siguen igual.

En cualquier caso, recuerda usar un disco externo distinto al que guarda los datos originales que quieres copiar, asegúrate que ese disco está en buen estado y procura realizar las copias de seguridad de Windows de forma periódica y habitualmente.

Sai
Funcion:
El papel del SAI es suministrar potencia eléctrica en ocasiones de fallo de suministro, en un intervalo de tiempo "corto".(si es un fallo en el suministro de la red, hasta que comiencen a funcionar los sistemas aislados de emergencia).

La unidad de potencia para configurar un SAI es el voltiamperio (VA) , que es la potencia aparente, o el vatio (W) que es la potencia activa, también denominada potencia efectiva o eficaz, consumida por el sistema. Para calcular cuánta energía requiere un equipo de SAI, se debe conocer el consumo del dispositivo. Si la que se conoce es la potencia efectiva o eficaz, en vatios, se multiplica la cantidad de vatios por 1,4 para tener en cuenta el pico máximo de potencia que puede alcanzar el equipo. Por ejemplo: 200 vatios x 1,4 = 280 VA. Si lo que encuentra es la tensión y la corriente nominales, para calcular la potencia aparente (VA) hay que multiplicar la corriente (amperios) por la tensión (voltios), por ejemplo: 3 amperios. x 220 voltios = 660 VA.

Caracteristicas:
Solo vale para 2 ordenadores
Potencia 780VA y 390W
Requiere alimentacion de CC

Pagina para ver el precio :
http://www.pccomponentes.com/ovislink_cobalt_780va.html

Sin embargo, muchos sistemas de alimentación ininterrumpida son capaces de corregir otros fallos de suministro:
Corte de energía:
pérdida total de tensión de entrada.
Sobretensión:
tiene lugar cuando la tensión supera el 110% del valor nominal.
Caída de tensión:
cuando la tensión es inferior al 85-80% de la nominal.
Picos de tensión.
Ruido eléctrico
o electromagnético.
Inestabilidad en la frecuencia.
Distorsión armónica
, cuando la onda sinusoidal suministrada no tiene esa forma.
Habitualmente, los fabricantes de SAI clasifican los equipos en función de los fallos eléctricos que corrigen.Es posible obtener un regulador de voltaje que además de evitar sobrecargas eléctricas, mantenga funcionando al equipo en caso de un fallo de energía por varios minutos.

WIFI
Pagina Web :


Puede utilizar los servicios sin costo alguno, totalmente gratis, para mostrar sus productos y servicios.
Muchas veces los clientes no adquieren un producto porque no conocen que está a la venta. Aprovechar la página para vender aún más.
Recomiende links a sus clientes. Hay clientes que en determinados momentos no saben qué hacer, o por ocio o porque no saben cómo, por eso ofrecerle una lista de páginas recomendadas es una excelente atención a los clientes.
Su logo y diseño
Poder personalizar la página de inicio con un logo y un diseño agradable para que den ganas de verlo. Pero sin pasarse de vistoso.

Medida de protección para proteger mi pagina web : -10 errores más comunes-


1. Considerar que la información de su empresa o sus sistemas no interesan a nadie.

2. Creer que la seguridad sólo compete a los informáticos.

3. Pensar que un antivirus y un firewall son suficientes.

4. Considerar que la seguridad es un producto y no un proceso.

5. La confidencialidad es algo de espías y grandes multinacionales.

Es fundamental garantizar la protección de la información de la organización a través de acuerdos de confidencialidad tanto con proveedores, clientes como con trabajadores y, en definitiva, con cualquier persona física o jurídica que vaya a acceder a la información de la empresa.

6. No contemplar la seguridad en los contratos corporativos.

La seguridad en los contratos que muchas PYME firman con sus proveedores y/o clientes es inexistente.

Es frecuente que se concierten productos o servicios directamente a través de una simple “hoja de pedido”, la cual carece de cláusulas de confidencialidad o requerimientos legales como los marcados por la Ley Orgánica de Protección de Datos.


7. Desconocimiento de la Ley Orgánica de Protección de Datos.
A pesar de que la LOPD lleva en marcha desde 1999, muchas empresas ignoran sus obligaciones en esta materia o directamente deciden no llevar a cabo acción alguna.

Ya sea por evitar sanciones o por responsabilidad social con las personas que confían sus datos, cualquier empresa debería adoptar las medidas necesarias para garantizar la seguridad de los datos de carácter personal de sus clientes, empleados o proveedores


8. Mirar sólo hacia fuera.

La mayor parte de los problemas de seguridad provienen de dentro de las propias organizaciones.

En algunos casos, por usuarios malintencionados pero en muchos otros casos, por simple desconocimiento: por ejemplo, un empleado que utiliza un USB infectado, abre un adjunto o pincha en un enlace que le llega en un correo o simplemente tira a la papelera información confidencial.

9. Ofrecer servicios a través de Internet sin tener en cuenta su seguridad.

Un servicio ofrecido a Internet es accesible virtualmente por miles de millones de personas, por lo que es imprescindible asegurarse de que sus webs contienen formularios que no sean vulnerables a ataques o que los servidores web estén correctamente configurados antes de exponerse a la red.

10. Descuidar la gestión de la red y los sistemas.

Muchas empresas todavía descuidan de manera continuada el mantenimiento de la seguridad de sus servidores y redes, lo que conduce a dispositivos de red vulnerables, puntos WiFi que permiten acceder a la red corporativa, bases de datos de uso interno accesibles a Internet o servidores sin actualizar desde hace años.

Pagina Web
Video
Cortafuegos
Definición:
Sistema de seguridad que se compone bien de programas (software) ó de equipos (hardware) en puntos clave de una red para permitir sólo tráfico autorizado. A menudo utilizado para restringir el acceso a una red interna desde Internet.
Regla básica:
Asegurar que todas las comunicaciones entre la red e Internet se realicen conforme a las políticas de seguridad de la organización o corporación. Estos sistemas también poseen características de privacidad y autentificación.
Técnicas
Las dos técnicas usadas en la construcción de un cortafuegos son: el empleo de aplicaciones o el filtrado de paquetes.
Windows 7:
¿ Cómo hacerlo? El mejor para el cibercafé sería un hardware
Recomendamos disponer un cortafuegos de escritorio en cada uno de los ordenadores que se vayan a conectar a Internet
Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto.

Nota:
Caracteristicas del switch:
Local: puedes programar o realizar manualmente una copia en otra unidad de disco, externa o interna.
Online: de forma gratuita tienes hasta 5 GB, ampliable mediante pago. Además de comprimir y cifrar los datos copiados, con el tienes la posibilidad de programar la copia en cualquier momento.
Asesoramiento
http://www.boe.es/boe/dias/1991/11/20/pdfs/A37554-37555.pdf
https://www.boe.es/boe/dias/1992/12/04/pdfs/A41268-41273.pdf
http://www.boe.es/boe/dias/1995/07/19/pdfs/A22011-22014.pdf
• Real Decreto 1649/1991, de 8 de Noviembre, por el que se establece las especificaciones técnicas para la conexión de equipos terminales de datos a redes públicas de datos con conmutación de paquetes, utilizando el interfaz definido en la recomendación X.25 (1984) del Comité Consultivo Internacional Telegráfico y Telefónico (CCITT).
• Ley 32/1992, de 3 de Diciembre, de modificación de la ley 31/1987, de 18 de Diciembre de Ordenación de las Telecomunicaciones.
• Real Decreto 1051/1995, de 23 de Junio, por el que se establece las especificaciones técnicas que deberán cumplir los módems que se conectan a la red.
Full transcript