SlideShare una empresa de Scribd logo
1 de 21
Seguridad Informática
Índice
● Seguridad y amenazas
● Seguridad en un sistema en red
● Seguridad en Internet
1.Seguridad y Amenazas
● 1.1 Que es la seguridad informática
● 1.2 Que hay que proteger
● 1.3 De que o quien hay que protegerse
1.1 Qué es la seguridad
Definición:Conjunto de recursos utilizados con el objetivo de
hacer un sistema libre de riesgos y peligros
Persigue 3 objetivos:
● Confidencialidad:Garantiza que la información sea solamente
accesible para personal autorizado.
● Integridad:Rige la exactitud de la información sin que se pueda
modificar por personas no autorizadas
● Disponibilidad:Avala a los usuarios autorizados para accdeder
a toda la información y los recursos
1.2 Qué hay que proteger
3 elementos fundamentales:
● Hardware:Puede verse afectado por una caída de tensión o
cualquier otro accidente.
● Software:Puede ser atacado por cualquier código malicioso.
● Datos:Son el elemento más amenazado y más dificil de
recuperar.
1.3 De qué o quien hay que protegerse
● Personas
● Amenazas lógicas
● Amenazas físicas
1.3.1 Personas
Ataques pasivos
● Accidentes del
personal
● Curiosos,
estudiantes...
● Hackers
Ataques activos
● Antiguos empleados
● Crakes
● Piratas informáticos
1.3.2 Amenazas lógicas
Aquellos programas que dañan el sistema
● Malware
● Herramientas de seguridad para detectar fallos
y aprovecharlos para atacar.
● Usar agujeros o bugs creados por el
programador de forma voluntaria y lo
aprovechan para atacar.
1.3.3 Amenazas físicas
Diferentes motivos:
● Fallos en los dispositivos:discos,cableado...
● Catástrofes naturales:
Terremotos,Inundaciones...
2.Seguridad de un sistema en red
● 2.1 Medidas de seguridad activas y pasivas
● 2.2 Software malicioso
2.1 Medidas de seguridad
● Prevención
● Detección
● Recuperación
2.1.1 Prevención
Tratan de aumentar la seguridad de un sistema
durante su funcionamiento normal
● Contraseñas
● Permisos de acceso
● Seguridad en las comunicaciones
● Actualizaciones
● SAI(sistema de alimentación ininterrumpida)
2.1.2 Detección
Para detectar y evitar acciones contra la
seguridad se emplean herramientas como
antivirus, firewalls, anty-spyware, etc.
Prácticamente hay una herramienta acreditada
a cada tipo de amenaza.
2.1.3 Recuperación
Se aplica cuando el fallo ya existe. Para
restaurar el sistema a su correcto
funcionamiento.
2.2 Software malicioso
Tipo Efecto que produce Protección
Virus Autoinstalación Antivirus
Troyanos Virus camuflados en progr. Antivirus
Gusanos Virus que se hace copias Antivirus
Spam Bombardea el correo,publi. Anti-Spam
Spyware o software espía Te roba información Anti-spyware
Adware Despliega publicidad Firewalls
Phising Adquisición de información Firewalls
Blugs Aprovechan errores Actualización software
Hoaxes o Jokes Mensajes con falsas alertas Ignorar y borrar
Hijakers Secuestra varias cosas Software antihijacker...
3. Seguridad en Internet
● 3.1 Cuidados con el e-mail
● 3.2 El riesgo de las descargas
● 3.3 Protección de la conexión inalámbrica
● 3.4 Estrategias para mantener una red WiFi
protegida.
● 3.5 Como acceder al router para habilitar la
seguridad de la red WiFi.
3.1 Cuidado con el e-mail
Algunos ejemplos de correos electrónicos que contienen
engaño:
● Mensajes que simulan ser entidades bancarias solicitando las
claves del usuario.
● E-mail que contiene cadenas “Solidarias”de ayuda o denuncia.
● Archivos adjuntos a los correos.
● Correos anunciado premios,viajes regalados, etc.
3.2 El riesgo de las descargas
Al descargas desde internet fotos, videos, juegos...Se puede
descargar con ellos malware.
Siempre que sea posible se deberán utilizar páginas oficiales
para descargar programas.
Una práctica muy utilizada es compartir ficheros en redes P2P
usando programas como eDonkey, BitTorrent, Ares, Kazaa,etc.
Pero, existe el peligro de que estos archivos ya estén
infectados.
3.3 Protección de la conexión
inalámbrica.
Cada vez es más frecuente la conexión a
internet a través de la forma inalámbrica.
Por esto la información viaja a través de ondas
y esto hace más fácil el acceso de otros a esta.
Debemos añadir un cuarto elemento a proteger
en nuestro sistema: el de nuestra conexión wifi.
3.4 Estrategias para mantener una
red WiFi protegida
● Cambiar la configuración de la contraseña
● Cifrar los datos
● Cambiar el SSDI
● Activar el filtrado de direcciones MAC
● Establecer un número máximo de equipos
● Cambiar las claves WEP/WPA2
● Instalar un firewall
3.5 Cómo acceder al router para
habilitar la seguridad de la red WiFi
1.Abrir el navegador de Internet
2.Escribir la puerta de enlace del router
3.Introducir los datros de Nombre de Usuario y Contraseña.
4.Activar la pestaña Wireless
5.En e3l cuadro SSID, escribir el nombre para la red
6.Pulsar Guardar y Activar
7.Activar la ficha seguridad
8.Pulsar guardar y aplicar
9.Introducir la contraseña y guardar
10.Pulsar para activaral

Más contenido relacionado

La actualidad más candente

JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGodoy12345678
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguezcarmelacaballero
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0 1bachc12
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software LibreJuan Salas Santillana
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamohmab
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torrescarmelacaballero
 

La actualidad más candente (16)

JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ismael montesinos perujo
ismael montesinos perujoismael montesinos perujo
ismael montesinos perujo
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torres
 
jared
jaredjared
jared
 

Destacado

Destacado (20)

Qawaq 5
Qawaq 5Qawaq 5
Qawaq 5
 
Miguelina diapositiva
Miguelina diapositivaMiguelina diapositiva
Miguelina diapositiva
 
Campanha etiqueta bom pra todos
Campanha etiqueta bom pra todosCampanha etiqueta bom pra todos
Campanha etiqueta bom pra todos
 
Pedro oliveira 3 ano
Pedro oliveira 3 anoPedro oliveira 3 ano
Pedro oliveira 3 ano
 
LOS CAMPOS DE LA PSICOLOGIA
LOS CAMPOS DE LA PSICOLOGIA LOS CAMPOS DE LA PSICOLOGIA
LOS CAMPOS DE LA PSICOLOGIA
 
Butllofes
ButllofesButllofes
Butllofes
 
mapa con
mapa conmapa con
mapa con
 
Biografia de sócrates
Biografia de sócratesBiografia de sócrates
Biografia de sócrates
 
Halloween (2)
Halloween (2)Halloween (2)
Halloween (2)
 
Herramientas flash
Herramientas flashHerramientas flash
Herramientas flash
 
Ipad final
Ipad final Ipad final
Ipad final
 
003
 003 003
003
 
Html - capitulo 09
Html - capitulo 09Html - capitulo 09
Html - capitulo 09
 
Artigo sobre o csp 01 06-2012
Artigo sobre o csp 01 06-2012Artigo sobre o csp 01 06-2012
Artigo sobre o csp 01 06-2012
 
Ricardo castillo mp
Ricardo castillo mpRicardo castillo mp
Ricardo castillo mp
 
Topologia
TopologiaTopologia
Topologia
 
Access
AccessAccess
Access
 
Mapa periodo Republicano luisana
Mapa periodo Republicano luisanaMapa periodo Republicano luisana
Mapa periodo Republicano luisana
 
Fantasma
FantasmaFantasma
Fantasma
 
Redacciondeplanesbloommejorado
RedacciondeplanesbloommejoradoRedacciondeplanesbloommejorado
Redacciondeplanesbloommejorado
 

Similar a Tema 4

la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informáticacarlosrkn
 
Power informática
Power informáticaPower informática
Power informática10405878
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICAbhg100999
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4sebi16
 
Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4beyonce98
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 
Seguridad Internet José Luis González
Seguridad Internet José Luis GonzálezSeguridad Internet José Luis González
Seguridad Internet José Luis Gonzálezcarmelacaballero
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andreacarmelacaballero
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.carmelacaballero
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 

Similar a Tema 4 (20)

Tema4
Tema4Tema4
Tema4
 
Tema4
Tema4Tema4
Tema4
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICA
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
 
Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad Internet José Luis González
Seguridad Internet José Luis GonzálezSeguridad Internet José Luis González
Seguridad Internet José Luis González
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (8)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Tema 4

  • 2. Índice ● Seguridad y amenazas ● Seguridad en un sistema en red ● Seguridad en Internet
  • 3. 1.Seguridad y Amenazas ● 1.1 Que es la seguridad informática ● 1.2 Que hay que proteger ● 1.3 De que o quien hay que protegerse
  • 4. 1.1 Qué es la seguridad Definición:Conjunto de recursos utilizados con el objetivo de hacer un sistema libre de riesgos y peligros Persigue 3 objetivos: ● Confidencialidad:Garantiza que la información sea solamente accesible para personal autorizado. ● Integridad:Rige la exactitud de la información sin que se pueda modificar por personas no autorizadas ● Disponibilidad:Avala a los usuarios autorizados para accdeder a toda la información y los recursos
  • 5. 1.2 Qué hay que proteger 3 elementos fundamentales: ● Hardware:Puede verse afectado por una caída de tensión o cualquier otro accidente. ● Software:Puede ser atacado por cualquier código malicioso. ● Datos:Son el elemento más amenazado y más dificil de recuperar.
  • 6. 1.3 De qué o quien hay que protegerse ● Personas ● Amenazas lógicas ● Amenazas físicas
  • 7. 1.3.1 Personas Ataques pasivos ● Accidentes del personal ● Curiosos, estudiantes... ● Hackers Ataques activos ● Antiguos empleados ● Crakes ● Piratas informáticos
  • 8. 1.3.2 Amenazas lógicas Aquellos programas que dañan el sistema ● Malware ● Herramientas de seguridad para detectar fallos y aprovecharlos para atacar. ● Usar agujeros o bugs creados por el programador de forma voluntaria y lo aprovechan para atacar.
  • 9. 1.3.3 Amenazas físicas Diferentes motivos: ● Fallos en los dispositivos:discos,cableado... ● Catástrofes naturales: Terremotos,Inundaciones...
  • 10. 2.Seguridad de un sistema en red ● 2.1 Medidas de seguridad activas y pasivas ● 2.2 Software malicioso
  • 11. 2.1 Medidas de seguridad ● Prevención ● Detección ● Recuperación
  • 12. 2.1.1 Prevención Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal ● Contraseñas ● Permisos de acceso ● Seguridad en las comunicaciones ● Actualizaciones ● SAI(sistema de alimentación ininterrumpida)
  • 13. 2.1.2 Detección Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls, anty-spyware, etc. Prácticamente hay una herramienta acreditada a cada tipo de amenaza.
  • 14. 2.1.3 Recuperación Se aplica cuando el fallo ya existe. Para restaurar el sistema a su correcto funcionamiento.
  • 15. 2.2 Software malicioso Tipo Efecto que produce Protección Virus Autoinstalación Antivirus Troyanos Virus camuflados en progr. Antivirus Gusanos Virus que se hace copias Antivirus Spam Bombardea el correo,publi. Anti-Spam Spyware o software espía Te roba información Anti-spyware Adware Despliega publicidad Firewalls Phising Adquisición de información Firewalls Blugs Aprovechan errores Actualización software Hoaxes o Jokes Mensajes con falsas alertas Ignorar y borrar Hijakers Secuestra varias cosas Software antihijacker...
  • 16. 3. Seguridad en Internet ● 3.1 Cuidados con el e-mail ● 3.2 El riesgo de las descargas ● 3.3 Protección de la conexión inalámbrica ● 3.4 Estrategias para mantener una red WiFi protegida. ● 3.5 Como acceder al router para habilitar la seguridad de la red WiFi.
  • 17. 3.1 Cuidado con el e-mail Algunos ejemplos de correos electrónicos que contienen engaño: ● Mensajes que simulan ser entidades bancarias solicitando las claves del usuario. ● E-mail que contiene cadenas “Solidarias”de ayuda o denuncia. ● Archivos adjuntos a los correos. ● Correos anunciado premios,viajes regalados, etc.
  • 18. 3.2 El riesgo de las descargas Al descargas desde internet fotos, videos, juegos...Se puede descargar con ellos malware. Siempre que sea posible se deberán utilizar páginas oficiales para descargar programas. Una práctica muy utilizada es compartir ficheros en redes P2P usando programas como eDonkey, BitTorrent, Ares, Kazaa,etc. Pero, existe el peligro de que estos archivos ya estén infectados.
  • 19. 3.3 Protección de la conexión inalámbrica. Cada vez es más frecuente la conexión a internet a través de la forma inalámbrica. Por esto la información viaja a través de ondas y esto hace más fácil el acceso de otros a esta. Debemos añadir un cuarto elemento a proteger en nuestro sistema: el de nuestra conexión wifi.
  • 20. 3.4 Estrategias para mantener una red WiFi protegida ● Cambiar la configuración de la contraseña ● Cifrar los datos ● Cambiar el SSDI ● Activar el filtrado de direcciones MAC ● Establecer un número máximo de equipos ● Cambiar las claves WEP/WPA2 ● Instalar un firewall
  • 21. 3.5 Cómo acceder al router para habilitar la seguridad de la red WiFi 1.Abrir el navegador de Internet 2.Escribir la puerta de enlace del router 3.Introducir los datros de Nombre de Usuario y Contraseña. 4.Activar la pestaña Wireless 5.En e3l cuadro SSID, escribir el nombre para la red 6.Pulsar Guardar y Activar 7.Activar la ficha seguridad 8.Pulsar guardar y aplicar 9.Introducir la contraseña y guardar 10.Pulsar para activaral