viernes, 27 de noviembre de 2009

lunes, 16 de noviembre de 2009

metodos de proteccion

Métodos de protección

  • Usar sistemas operativos más seguros, mejores y efectivos que windows como GNU/Linux, Mac OS o FreeBSD.
  • Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza. De todas maneras, se debe ser cauteloso con lo que se ejecuta.
  • Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus, crimeware o malwares, pero lo más importante saber de dónde proviene.
  • Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blu-ray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan en el ordenador.
  • Comprobar los archivos comprimidos (ZIP, RAR, ACE, CAB, 7z..).
  • Hacer copias de respaldo de programas y documentos importantes, pueden ser guardados en un Pendrive, CD, DVD, entre otros medios externos.
  • No instalar programas de dudoso origen.
  • Evitar navegar por sitios potencialmente dañinos[27] buscando cosas como "pornografía", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales.
  • Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer ya que no se sabe el real contenido de la descarga.
  • Crear una contraseña de alta seguridad.[28]
  • Mantener las actualizaciones automáticas activadas,[29] como por ejemplo el Windows Update.
  • Tener un programa antivirus y un firewall (también llamados cortafuegos) instalados en el ordenador, un anti-espías como SpywareBlaster, Spybot - Search & Destroy, y un filtrador de IP' maliciosas como el PeerGuardian.[30] que eventualmente también frena troyanos.
  • También es importante tener actualizados estos programas ya que cada día aparecen nuevas amenazas.[31]
  • Desactivar la interpretación de Visual Basic VBS y permitir JavaScript JS, ActiveX y cookies sólo en páginas web de confianza.
  • Seguir las políticas de seguridad en cómputo[32]

malware

Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware

lunes, 9 de noviembre de 2009

lunes, 2 de noviembre de 2009

Redes informáticas

¿de qué estamos hablando cuando usamos la palabra red?

A grandes rasgos, una red de ordenadores es una forma de transmitir y compartir datos e información entre varios ordenadores, independientemente de dónde se encuentre cada uno
hablamos de tres tipos de redes: LAN, MAN y WAN

Además de las características que acabas de ver, debes saber que las redes LAN admiten diferentes topologías o formas de conectar los equipos: topología lineal o en bus, topología en anillo y topología en estrella .

Redes de area local

Las redes locales están formadas por una parte lógica o software, y por otra parte física o hardware
Como acabas de ver, las tarjetas de red tienen una gran importancia, ya que son las que permiten la conexión del hardware al medio de transmisión.
Las tarjetas de red funcionan del siguiente modo: cuando un equipo quiere transmitir, escucha lo que pasa en la red,
Si la señal emitida choca con otra distinta, deja de enviar datos y espera un tiempo para volver a intentarlo.

Redes informáticas.doc


 


Redes informáticas


 


 


 


¿de qué estamos hablando cuando usamos la palabra red?


A grandes rasgos, una red de ordenadores es una forma de transmitir y compartir datos e información entre varios ordenadores, independientemente de dónde se encuentre cada uno


hablamos de tres tipos de redes: LAN, MAN y WAN


Además de las características que acabas de ver, debes saber que las redes LAN admiten diferentes topologías o formas de conectar los equipos: topología lineal o en bus, topología en anillo y topología en estrella .


 


Redes de area local


 


Las redes locales están formadas por una parte lógica o software, y por otra parte física o hardware


Como acabas de ver, las tarjetas de red tienen una gran importancia, ya que son las que permiten la conexión del hardware al medio de transmisión.


Las tarjetas de red funcionan del siguiente modo: cuando un equipo quiere transmitir, escucha lo que pasa en la red,


Si la señal emitida choca con otra distinta, deja de enviar datos y espera un tiempo para volver a intentarlo.