Estrategias de Conectividad y Ciberseguridad: Conceptos Clave y Protección Digital
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 6,96 KB
Configuración de Redes y Conectividad
21. Conexión a Redes Wi-Fi en Linux
Para conectarse a una red Wi-Fi en Linux, siga los siguientes pasos:
- Hacemos clic en el icono de red que se encuentra en el panel superior derecho. Se desplegará una lista con todas las redes Wi-Fi que se encuentran al alcance.
- Hacemos doble clic sobre la red Wi-Fi a la que queramos conectarnos e introducimos la contraseña de acceso cuando la aplicación nos la solicite. Una vez establecida la conexión inalámbrica de forma correcta, nos aparecerá un aviso que indica que la conexión Wi-Fi está activa.
- Para conocer todos los datos de configuración de la red a la que nos acabamos de conectar, podemos hacer clic en la opción Información de la conexión del menú de red. Con esta opción nos aparecerá una ventana con los datos de nuestra dirección IP.
22. Configuración de Grupo Hogar (Windows)
Para conectarse a Grupo Hogar, hay que ir al Centro de redes y recursos compartidos, que se encuentra en: Panel de control > Redes e Internet > Grupo Hogar. Después de eso, entramos en Grupo Hogar y le damos a la opción Compartir con.
23. Compartir Recursos en Red Local
QUE ME COMA EL COÑO. Se debe elegir Recurso compartido de red local y compartir las carpetas deseadas.
24. Métodos para Compartir una Impresora
Hay dos maneras principales de compartir una impresora:
Con su propia dirección IP (Impresora de red). Ventaja: no depende de ningún equipo de la red para funcionar.
Compartir desde el equipo donde está instalada. Mediante la instalación de sus drivers en los demás ordenadores.
25. Protocolo de Red Privada Virtual (VPN)
Se trata de un protocolo seguro por el cual se cifran los datos cuando salen de la red local para viajar por Internet y estos solo son desencriptados cuando salen de Internet y llegan a la red LAN destinataria.
26. Definición de VPN
VPN significa Redes Privadas Virtuales, que utilizan unos protocolos de comunicación muy seguros a través de Internet.
27. Conceptos de Redes y Seguridad
a) Orden de seguridad (de más a menos seguro): Filtro de direcciones MAC, Contraseña WPA, Contraseña WEP, Red abierta.
b) LAN es una red local y VPN es una red privada.
28. Conexión Remota
Sirve para conectarse a tu ordenador desde otro equipo (Escritorio Remoto).
Seguridad Informática y Amenazas
29. Importancia de la Seguridad
Los virus del ordenador adquieren mucha importancia en una sociedad informatizada, pero no son los únicos enemigos.
30. Finalidad del Software Malicioso
Su finalidad consiste en obtener información y en ralentizar el funcionamiento o destruir archivos.
31. Consecuencias de la Inseguridad
Ejemplo: Perder fotos especiales…
32. Tipos de Amenazas
La seguridad debe proteger contra:
- Amenazas contra nosotros mismos (errores humanos).
- Amenazas contra los accidentes o averías.
- Amenazas contra usuarios intrusos.
- Amenazas contra malware.
33. Seguridad Activa vs. Seguridad Pasiva
Seguridad Activa
Su fin es evitar daños a los sistemas informáticos. Tipos:
- Uso de contraseñas adecuadas.
- Encriptación de datos.
- Uso de software de seguridad informática (antivirus, cortafuegos).
Seguridad Pasiva
Su fin es minimizar los efectos o desastres causados por un accidente. Tipos:
- Uso de hardware adecuado.
- Copias de seguridad (backups).
Tipos de Malware y Ataques
34. Virus y Gusanos Informáticos
- Virus: Su finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado.
- Gusanos informáticos: Su objetivo es multiplicarse e infectar todos los nodos de una red de ordenadores.
35. Spyware y Troyanos
- Programas espía (Spyware): Es un programa que se instala en el ordenador y cuya finalidad es recopilar información sobre el usuario.
- Troyanos: Es una pequeña aplicación escondida cuya finalidad es disponer de una puerta de entrada a nuestro ordenador.
36. Secuestradores de Navegador (Browser Hijackers)
Alteran la forma en la que nos conectamos a la red y ocasionan que naveguemos por sitios falsos.
37. Phishing y Rogue Software
- Phishing: Consiste en obtener información confidencial de los usuarios de banca electrónica (suplantación de identidad).
- Rogue software: Se trata de falsos programas que hacen creer que el sistema está infectado (falsos antivirus).
38. Spam
Consiste en el envío de correo electrónico publicitario de forma masiva. Su finalidad es vender productos.
39. Herramientas de Seguridad
- Antivirus: Es un programa que detecta software malicioso.
- Cortafuegos (Firewall): Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo y la red.
- Software anti-espía: Recopilan información sobre nuestras costumbres de navegación.
40. Pregunta de Opción Múltiple
A y B
Almacenamiento en la Nube (Cloud Computing)
41. Ventajas y Desventajas del Cloud Computing
Ventajas: Sirve para tener acceso a nuestros archivos desde cualquier sitio.
Desventajas:
- Pérdida de archivos.
- Acceso de algún usuario desconocido.
- Sincronización con dispositivos móviles.
42. Clasificación (Pregunta de Opción Múltiple)
a) ii, b) i, c) ii, d) ii, e) iii, f) ii, g) ii, h) ii, i) ii, j) i