domingo, 4 de febrero de 2018

CONFIGURACIÓN DE UNA RED EN WINDOWS

CONFIGURACIÓN DE UNA RED EN WINDOWS.
1. Se debe abrir en Panel de control-Redes e Internet- Centro de redes y recursos compartidos.

2. Hacer clic en cambiar configuración del adaptador para ver el estado de Red.

3. Se hace doble clic en el adaptador que deseamos configurar.

4. Presionamos el botón propiedades y se hace doble clic en Protocolo de Internet versión 4 (TCP/iPv4) y de nuevo botón propiedades.

5. Aquí elegimos obtener una dirección IP automáticamente si nuestro proveedor lo ha decidido hacer por DHCP (lo más común); o usar la siguiente dirección IP para realizar una configuración manual de las IP, máscara de subred, la puerta de enlace y los DNS.
A continuación vídeo explicativo:
 

viernes, 19 de enero de 2018

TRABAJO SOBRE SEGURIDAD INFORMÁTICA


TIPOS DE MEDIDAS DE SEGURIDAD:
1. Tener el sistema operativo actualizado:  
 




                
2. Tener un programa antivirus con protección antispyware con actualizaciones automáticas: 
¿Cuáles son las mejores marcas de antivirus? 
Aquí va un vídeo explicativo:

                 
4. Realizar copias de seguridad: Se puede realizar copias de seguridad de todo, incluyendo el S.O. Las últimas versiones de Windows lo permiten hacer. Se pueden hacer copias de seguridad de unas carpetas. En panel de control, sistema y seguridad, guardar copias de seguridad de seguridad de los archivos con Historial de archivos y luego restaurarlas en la ventana  de Restaurar archivos personales. Necesitamos una USB externa.
5. Otras medidas de seguridad: 
a) Proteger archivos y carpetas con contraseña.
b) Archivos ocultos.
c) Congelar el software.
d) Recuperación de archivos. Hay un programa que los puede recuperar incluso de la papelera de reciclaje. También los repara. El más popular es el Recuva.
Pinche aquí para obtener la página de descarga e información del Recuva.
e) Particiones. Lo más usual el windows es tener una partición donde residen el S.O. y otros programas de aplicación, y otra partición para almacenar archivos, ficheros, datos...etc. Se pueden realizar y eliminar particiones desde el propio S.O. pero con cuidado.
f) Restaurar sistema


g) Modo a prueba de errores Se suele hacer con tecla F8. Carga los mínimos programas necesarios.
h) Contraseñas:No dar datos por Internet, excepto en páginas de confianza.
i) Encriptación: El programa PixelCryptor nos permite encriptar la información.
j) Navegación segura (https): Es común el páginas bancarias, tiendas on-line y servicios privados. OJO! Asegurarse que llevan la URL el protocolo https, con la s al final.
k) Seguridad en nuestra red wifi: Existe una aplicación para móvil que se denomina Fing que nos proporcionan todos los datos de los equipos que están conectados en ese momento con nuestra red: nombre, Ip y dirección MAC de la tarjeta de Red.

miércoles, 17 de enero de 2018

SEGURIDAD EN LA RED. 2ª PARTE:

MEDIDAS DE SEGURIDAD:

1. TENER EL SISTEMA OPERATIVO ACTUALIZADO Y PROGRAMADAS LAS ACTUALIZACIONES AUTOMÁTICAS:
En windows vamos al panel de control, categoría seguridad y sistema-windows update-. Cambiar configuración y escoger instalar automáticamente actualizaciones.
2. TENER UN PROGRAMA ANTIVIRUS.
3. TENER EL FIREWALL (CORTAFUEGOS ACTIVADO).
4. REALIZAR COPIAS DE SEGURIDAD.
Hay otras cosas como: proteger archivos con contraseña, ocultar archivos y carpetas, congelar el software, recuperar archivos,  particiones , restaurar sistema, modo a prueba de errores o seguro, contraseñas, encriptación y la más importante a tener en cuenta: NAVEGACIÓN SEGURA: comprobar que la página empieza por https, con s.(Llevan además un icono de candado).
A CONTINUACIÓN VEREMOS UN VÍDEO SOBRE LA SEGURIDAD INFORMÁTICA:

lunes, 15 de enero de 2018

TEMA 3: SEGURIDAD EN LA RED
Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objeto es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
Hay dos principales amenazas externas al software y a los datos:
1. CÓDIGO MALICIOSO: programa que tiene  como objetivo introducirse en un ordenador y hacer daño en el mismo: virus, gusanos, troyanos, keylogger (roba contraseñas), spyware, adware (ventanas de anuncios)...
2. INGENIERÍA SOCIAL:  Es la manipulación inteligente de la tendencia natural de la gente a confiar. El phising es el más conocido. Por ejemplo, te llega un correo (falso) de  tu oficina de banco en el que se te dice que el nuevo método de acceder a la banca electrónica es pulsando un enlace (falso).

 PULSE AQUÍ PARA MAYOR INFORMACIÓN DE SEGURIDAD EN LA RED