2. es una interconexión
de computadoras
Para compartir
recursos
Servicios
información
Esta interconexión puede ser a
través de un enlace físico o
inalámbrico.
3. se pueden clasificar en…
Área de red local (LAN)
Área de red metropolitana (MAN)
Área de red amplia (WAN)
Área de red personal (PAN)
4. Área de Red Local
Es un grupo de equipos
pertenecen a la misma están conectados dentro de
organización un área geográfica pequeña a
través de una red con la misma
tecnología
la más utilizada es Ethernet
5. Área de red metropolitana
conecta diversas LAN permite que dos nodos
cercanas remotos se comuniquen
geográficamente como si fueran parte de la
misma red de área local.
a alta velocidad
6. Área de red amplia
es un conjunto de equipos informáticos
conectados entre sí por medio de finalidad de
dispositivos físicos compartir
información y
recursos
Reciben
envían
impulsos eléctricos y ondas
electromagnéticas
7. Área de red personal
es una red de ordenadores usada para
la comunicación entre los dispositivos
de la computadora cerca de una
persona
8. ¿Que es?
Conjunto de redes de ordenadores y
equipos físicamente unidos mediante
cables que conectan puntos de todo el
mundo.
9. ¿Qué tipos de conexiones utiliza?
Modem o Dial-up
ADSL
Cable
Satélite
Red Eléctrica
10. Modem o Dial-up
Puede conectarse este tipo de conexión
Mediante un modem es lenta.
Estándar no podes
utilizar la línea
La conexión a internet por modem telefónica
es económica y esta disponible en mientras usas el
Cualquier sitio donde halla una internet.
Conexión telefónica.
11. ADSL
Puede utilizar ficha telefonica que
La misma línea telefonica une al cable
Que ya tengamos telefónico y al internet.
conectada
nos permite navegar por
Internet a gran velocidad.
12. Cable
se encarga de permitir
la transmisión de los
datos por el cable coaxial.
Es una tecnología que utiliza la
línea de cable coaxial que
utiliza la televisión por cable
para mandar datos por Internet.
Mediante un cable modem
14. ¿Cuáles son sus servicios?
telnet
FTP
Correo Electrónico
News
Listas de correo
Chat
Videoconferencias
World Wide Web
15. Telnet
Es la conexión remota es uno de los
a un ordenador servicios más
antiguos de
se utiliza para Internet
conectar con un
equipo remoto a
través de la Red,
de forma que el
ordenador cliente
se comporta
como una
terminal
conectada (on-
line) con el
ordenador remoto
16. FTP
Puede poner a
Permite el intercambio disposición de otros,
información que nos
de archivos de una pertenece,
computadora a otra colocándola en
archivos en una
máquina de acceso
Se puede acceder a enormes público en internet.
bibliotecas de programas y
documentos disponibles en la red
17. Correo electrónico
Para enviar un
mensaje es
Mas rápido que el correo necesario
Tradicional. conocer la
dirección de
correo electrónico
de quién recibirá
costo independiente de la distancia a
el mensaje.
la que se envíen los mensajes
18. News
foros de discusión permiten
intercambiar
opiniones entre
todos los usuarios de
Internet.
19. Listas de correo
están Cada vez que
íntimamente se envía un e-
relacionadas mail a una lista,
con el correo todas las
electrónico personas que cada vez que
pertenecen al alguien envíe un
grupo lo mensaje a la lista
reciben de correo nosotros
recibiremos un
Son listas de copia.
direcciones
electrónicas de
personas con
intereses
comunes
20. Chat
gracias a este
servicio se
puede charlar
con otros
En tiempo real
teclado de la
computadora
21. Videoconferencias
Es la comunicación permite mantener
simultánea de audio y reuniones con grupos
video de personas que
estén en lugares
diferentes
24. Web 2.0
es una actitud y es la transición que se ha
no precisamente dado de aplicaciones
una tecnología. tradicionales hacia
aplicaciones que funcionan
a través del web enfocadas
al usuario final
25. Web 3.0
Aplicación Web con mucho AJAX.
Podrán trabajar todas juntas.
Serán relativamente pequeñas.
Gestionarán datos que estarán "en la nube".
Podrán ser ejecutadas en cualquier
dispositivo (PC, teléfono móvil, etc).
Serán muy rápidas y muy personalizables.
Se podrán distribuir viralmente (correo
electrónico, redes sociales, servicios de
mensajerías, etc).
26. Es un pequeño programa escrito para
instalarse en la computadora de un
usuario sin el conocimiento o el permiso
de éste.
27. Virus residente:
Es aquel virus que se oculta en
la memoria RAM de un ordenador
afecta a los programas y ficheros
cuando son puestos en funcionamiento.
Se trata de uno de los virus de
archivo más frecuentes e infecciosos
Algunos de los ejemplos de este tipo de
virus son el Randex, el CMJ, el Meve y el
MrKlunky.
28. Virus encriptados
utilizan una técnica que consiste en
esconderse cuando no actúan para
que no los detecte el antivirus
Sólo pueden ser descubiertos cuando
se ejecutan.
Pueden pertenecer a otros tipos de
virus como por ejemplo a los
polifórmicos, con lo que será más difícil
detectar su presencia. Elvira y Trile son
algunos de estos virus.
29. Bombas lógicas
Son un tipo de virus camuflados que
se activan cuando se les da una
determinada orden.
Su principal fin es destruir los datos de
un ordenador o hacer el mayor daño
posible.
No son considerados estrictamente
como virus ya que no tienen la cualidad
de poder reproducirse.
30. Virus BOOT/Arranque
Corrompen el sistema de arranque del
disco duro e impiden su puesta en
funcionamiento.
Para eliminarlos se debe hacer uso de
un CD de arranque.
Estos virus no infectan hasta que no se
ponga en marcha el ordenador con un
disco infectado.
Alguno de ellos son el Polyboot.B y el
AntiEXE.
31. Virus polifórmicos
Son un tipo de virus que cada vez que
actúan, lo hacen de una forma distinta.
Generan una gran cantidad de
copias de sí mismo por lo que son muy
difíciles de detectar por los antivirus.
los más conocidos son, por ejemplo,
el Marburg, el Satan Bug y el Tuareg.
32. Gusanos/worms
Realizan copias de sí mismos a una gran
velocidad por lo que pueden dejar el
sistema colapsado.
pueden llegar a reproducirse sin infectar
ningún fichero.
Se introducen en medios, como vía e-
mail o a través de chats.
ElPSWBugbear.B y el Lovgate.F son
algunos de ellos.
33. Troyanos
Reciben el nombre de Caballo de
Troya por utilizar una técnica muy similar
a la que utilizaron los griegos para
asaltar la ciudad de Troya y acabar con
los troyanos.
Se caracterizan por introducirse
mediante programas en un ordenador
ajeno y hacerse con el control.
Su principal medio de acceso es
internet. Sus efectos pueden ser muy
peligrosos.
34. Spyware
Son virus del tipo de los troyanos y no
causan daños graves al sistema.
Registran las actividades en línea del
usuario del ordenador en el que están,
accediendo por ejemplo a datos
personales y costumbres
35. Pueden variar sus efectos, desde
molestar un rato al usuario, hasta
impedir el funcionamiento del
ordenador, borrar toda la información
almacenada sin nuestro conocimiento.
36. Mensajes: Visualizan mensajes molestos por
pantalla.
Travesuras: Por ejemplo, reproducir una
canción
Denegación de acceso: protegen con
contraseña algunos documentos. El usuario
no puede abrir el documento en cuestión.
Robo de datos: mandan por correo
electrónico información de los datos del
usuario, incluso archivos guardados en el
disco duro infectado.
Corrupción de datos: alterar el contenido
de los datos de algunos archivos.
Borrado de datos.
37. es un programa, cuya función es
detectar y eliminar virus informáticos y
otros programas maliciosos.
38. Este programa compara el código de
cada archivo con una base de datos de
los códigos (conocidos como firmas o
vacunas) de los virus conocidos, por lo
que es importarte actualizarla
periódicamente para evitar que un virus
nuevo no sea detectado.
39. 1.Norton Antivirus 2004
Es la última herramienta de Symantec para
protegerse de todo tipo de virus, applets
Java, controles ActiveX y códigos
maliciosos.
Como la mayoría de los antivirus, el
programa de Symantec protege la
computadora mientras navega por
Internet, obtiene información de disquetes,
CD`s o de una red y comprueba los
archivos adjuntos que se reciben por
email.
40. 2.McAfee VirusScan 7
Es una de las herramientas de seguridad
más conocida por los usuarios de todo el
mundo.
Esta nueva versión protege a la PC de
posibles infecciones a través del correo
electrónico, de archivos descargados
desde Internet y de ataques a partir de
applets de java y controles ActiveX.
Trae una nuevo motor de búsqueda y un
potente filtro para Internet que permite
bloquear el acceso a sitios Web no
deseados. Incluye una función llamada
"Safe & Sound" que automáticamente
realiza copias de seguridad de los
documentos mientras están abiertos.
41. 3.F-Secure Antivirus 5.40
F-Secure contiene dos de los motores de
búsquedas de virus más conocidos para
Windows: F-PROT y AVP.
Se actualiza todos los días e incluye todo
lo necesario para proteger la PC contra
los virus.
Esta versión incluye un buscador que
funciona en segundo plano, buscadores
basados en reglas para detectar virus
desconocidos y muchas opciones más
para automatizar la detección de virus.
42. 4.Trend PC-Cillin 2003
El PC-cillin es un potente y conocido
antivirus que realiza automáticamente
búsquedas de virus basado en sus
acciones y no en el código con el que
fueron creados.
La versión de prueba caduca a los 30
días de uso.
43. 5.Panda Antivirus Titanium 2.04.04
Titanium incorpora un nuevo motor
hasta un 30 por ciento más rápido que
sus antecesores, con un alto nivel de
protección y un sistema heurístico
avanzado para detectar posibles
nuevos virus todavía desconocidos.
Trae la tecnología SmartClean, que se
encarga de reparar los daños que en el
sistema provocan algunos virus.
Se actualiza automáticamente.
44. 6.Panda Antivirus Platinum
Otra de las versiones del popular antivirus
de la empresa española Panda.
Detecta cualquier virus que se quiera
entrometer en la computadora desde
Internet y lo hace antes de que llegue a la
PC.
impide que entren virus por archivos
adjuntos o mensajería instantánea. Incluye
un Firewall que detecta el movimiento de
cualquier hacker que quiera ingresar.
Se actualiza todos los días a través de
Internet.
45. 7.Kaspersky Anti-virus
Vigila todas las áreas del sistema, incluyendo a
virus que puedan permanecer en la memoria,
en los archivos comprimidos e incluso en los
encriptados.
También protege a la computadora de
cualquier mail ¿peligroso¿ que propicie el
ataque de troyanos y gusanos.
Es compatible con los clientes de correo
Outlook, Eudora y Pegasus, entre otros.
Se actualiza automáticamente a través de
Internet, en tanto y en cuanto el usuario lo
configure para tal función.
Sirve para analizar la PC en busca de algún
virus pero también como escudo permanente
para evitar el ingreso de cualquier virus.
46. 8.ETrust EZ Antivirus
Es una alternativa interesante frente a las populares
herramientas antivirus.
detecta numerosos tipos de virus (incluyendo
troyanos y gusanos) y una de sus principales ventajas
es el poco tamaño que ocupa en la memoria del
disco (menos de 4 MB).
Puede ser configurado para que actualice
periódicamente la lista de virus y para que revise la
PC con la frecuencia que sea conveniente para el
usuario.
Una función interesante es el ¿Incremental Scaning¿,
un mecanismo con el cual un archivo no se vuelve a
escanear si no fue modificado desde la última vez
que se revisó. Esto elimina la engorrosa tarea de
analizar todos los archivos cada vez que se pasa el
antivirus.
47. 9. Avast! Home Edition
La versión hogareña de Avast! Antivirus tiene todas
sus características disponibles sin restricciones, entre
ellas escaneos manuales (a pedido del usuario), por
acceso (para proteger contra la ejecución de
programas no deseados) y de emails entrantes y
salientes.
Los más precavidos también pueden dejarlo en
forma residente.
Tras su instalación se integra al menú del botón
derecho del Explorer.
La actualización de este antivirus se realiza online en
forma manual, automática o programada. Se puede
utilizar sin cargo durante 90 días.
Para continuar usándolo después de este período
hay que registrarse como usuario, que no implica
ningún costo. Viene en Español.
48. 10.AVG Antivirus
Es un antivirus que cuenta con las funciones
comunes en este tipo de herramientas:
protección de la PC contra virus, detección
de archivos infectados y escaneo de mails.
Permite realizar actualizaciones gratuitas y
contiene una base de datos con los virus
más importantes.
Tiene las características ideales para un
usuario medio ya que su interfaz es sencilla
de usar y configurar.
Esta es una versión gratuita pero existe una
más potente -la Pro- con más funciones,
pero primero hay que pagar.