Conexión a redes Wi-Fi y seguridad informática
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 4,78 KB
21. Conexión a redes Wi-Fi
(linux) 1. Hacemos clic en el icono de red que se encuentra en el panel superior derecho. Se desplegará una lista con todas las redes Wi-Fi que se encuentran al alcance. 2. Hacemos doble clic sobre la red Wi-Fi a la que queramos conectarnos e introducimos la contraseña de acceso cuando la aplicación nos la solicite. Una vez establecida la conexión inalámbrica de forma correcta, nos aparecerá un aviso que indica que la conexión Wi-Fi está activa. 3. Para conocer todos los datos de configuración de la red a la que nos acabamos de conectar, podemos hacer clic en la opción información de la conexión del menú de red. Con esta opción nos aparecerá una ventana con los datos de dirección de nuestra IP.
22. Conexión al Grupo Hogar
Hay que conectarse a Grupo Hogar para pertenecer a este. Hay que ir al centro de redes y recursos, que se encuentra en: Panel de control - Redes y seguridad. Después de eso, entramos en grupo hogar y le damos a la opción compartir con.
23. Configuración de Grupo Hogar
Hay que elegir Recurso compartido de red local y compartir las carpetas.
24. Formas de compartir archivos en una red local
- Con su propia dirección IP. Ventaja de no depender de ningún equipo de la red para funcionar.
- Compartir desde el equipo donde está instalada. Mediante la instalación de sus Drivers en los demás ordenadores.
25. Protocolo seguro para la transmisión de datos
Se trata de un protocolo seguro por el cual se cifran los datos cuando salen de la red local para viajar por internet y estos solo son desencriptados cuando salen de Internet y llegan a la red LAN destinataria.
26. Redes Privadas Virtuales
Redes Privadas Virtuales, que utilizan unos protocolos de comunicación muy seguros a través de internet.
27. Tipos de seguridad en redes Wi-Fi
a) I- Filtro de direcciones MAC, contraseña WPA, contraseña WEP, red abierta
b) LAN es una red local y VPN es una red privada.
28. Acceso remoto a un ordenador
Sirve para conectarse a tu ordenador desde otro equipo.
29. Amenazas informáticas
Los virus del ordenador adquieren mucha importancia en una sociedad informatizada, pero no son los únicos enemigos.
30. Virus informáticos
Su finalidad consiste en obtener información y en ralentizar el funcionamiento o destruir archivos.
31. Riesgos de seguridad informática
Perder fotos especiales...
32. Medidas de seguridad informática
Contra nosotros mismos, contra los accidentes o averías, contra usuarios intrusos, contra malware.
33. Seguridad activa y pasiva
Seguridad activa: fin es evitar daños a los sistemas informáticos. Tipos:
- Contraseñas adecuadas.
- Encriptación de datos.
- Software de seguridad informática.
Seguridad pasiva: fin es minimizar los efectos o desastres causados por un accidente. Tipos:
- Uso de hardware adecuado.
- Copias de seguridad.
34. Tipos de software malicioso
Virus: finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado.
Gusanos informáticos: objetivo es multiplicarse e infectar todos los nodos de una red de ordenadores.
Espías: es un programa que se instala en el ordenador y cuya finalidad es recopilar información sobre el usuario.
Troyanos: es una pequeña app escondida cuya finalidad es disponer de una puerta de entrada a nuestro ordenador.
36. Phishing
Alteran la forma en la que nos conectamos a la Red y ocasionan que naveguemos por sitios falsos.
37. Tipos de ataques informáticos
Phishing: consiste en obtener información confidencial de los usuarios de banca electrónica.
Rogue software: se trata de falsos programas que hacen creer que el sistema está infectado.
38. Correo electrónico no deseado
Consiste en el envío de correo electrónico publicitario de forma masiva. Finalidad vender productos.
39. Software de seguridad informática
Antivirus: es un programa que detecta software malicioso.
Cortafuegos: permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo.
Software antiespía: recopilan información sobre nuestras costumbres de navegación.
40. Ventajas y desventajas de la nube
A) Ventajas: sirve para tener acceso a nuestros archivos desde cualquier sitio
Desventajas: pérdida de archivos, acceso de algún usuario desconocido, sincronización con dispositivos móviles.
42. Preguntas de selección múltiple
a) ii
B) i
C) ii
D) ii
E) iii
F) ii
G) ii
H) ii
i) ii
J) i