SlideShare una empresa de Scribd logo
1 de 13
Redes y seguridad informática. Beatriz Prieto Martínez 4º C
Índice . 1. Redes locales. 2. Fundamentos de los protocolos de red. 3. Creación y configuración de redes. 4. Utilidades básicas de las redes. 5. Seguridad en las redes. 6. Internet, seguridad y privacidad.
Redes  locales. Una red de área local es la interconexión  de varios ordenadores y  periféricos.
Tipos de redes. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Más tipos de redes.
Componentes de las redes. Para obtener la funcionalidad de una red son necesarios diversos dispositivos de ésta, que se conectan entre sí de maneras específicas. Algunos son: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Más componentes de redes.
Fundamentos de los protocolos de red. El Protocolo de red es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.
Clasificación de protocolos de red. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Creación y configuración de redes. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Algunos pasos a seguir para la creación de redes son: Más sobre creación de redes.
Configuración de redes. Los pasos para configurar redes inalámbricas son: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Más sobre configuraciones.
Utilidades básicas de las redes. Algunas utilidades básicas son la transmisión de información a otros ordenadores, la conexión a Internet, el control de un ordenador a otros, poder imprimir documentos,  hablar en tiempo real con otras personas, acceder a cuentas bancarias, comprar cualquier producto a través de Internet…
Seguridad en las redes. Si los equipos, computadoras o servidores tienen niveles de  permisos de uso de archivos y de recursos, hay que  configurarlos de acuerdo a los requerimientos de la empresa  o usuario, y no usar la configuración predeterminada que  viene de fábrica, así como nombres y usuarios. También hay  que controlar la seguridad física, el acceso a los servidores,  equipos y computadoras. Igualmente, las condiciones  climáticas y de suministro de energía pueden afectar la  disponibilidad de los sistemas de información . Más sobre seguridad  en las redes.
Internet, seguridad y privacidad. Uno de los primero puntos a cubrir son las claves de acceso, no se deben usar claves muy comunes, hay que hacer combinaciones  de letras mayúsculas, minúsculas y números  alternadamente. No se debe compartir las  claves y se aconseja cambiarlas  periódicamente.  Antes de crearse una cuenta en Internet, hay que leer los  términos de privacidad para estar seguros de que nuestros datos personales están seguros y no van a ser publicados en ningún sitio, sobre todo cuando se accede a cuentas bancarias.
Internet, seguridad y privacidad. Se debe tener un antivirus para proteger al equipo, configurado para comunicar de inmediato cuando  se a entrado en una página web insegura o  para hacerlo antes de entrar. También  se debe tener activado el sistema de  protección infantil para que los niños  no se metan en páginas web no  adecuadas para ellos . Más sobre seguridad en Internet Explorer.

Más contenido relacionado

La actualidad más candente

Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perez
perezalex
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticas
juancarlos94
 
Definiciones
DefinicionesDefiniciones
Definiciones
fisaag
 
Red de computadoras segun el grado de autentificacion
Red de computadoras   segun el grado de autentificacionRed de computadoras   segun el grado de autentificacion
Red de computadoras segun el grado de autentificacion
Zesst Craixi
 
Maciel castillos er cohorte 2 -3-1
Maciel castillos er   cohorte 2 -3-1Maciel castillos er   cohorte 2 -3-1
Maciel castillos er cohorte 2 -3-1
profe_regio
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
MartinParraOlvera
 

La actualidad más candente (20)

Redes
RedesRedes
Redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Tp 2 claudio hairabedian
Tp 2  claudio hairabedianTp 2  claudio hairabedian
Tp 2 claudio hairabedian
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perez
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso C
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tp 3 Seguridad Informatica
Tp 3 Seguridad InformaticaTp 3 Seguridad Informatica
Tp 3 Seguridad Informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticas
 
Informe
InformeInforme
Informe
 
Internet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento RemotoInternet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento Remoto
 
Korea15
Korea15Korea15
Korea15
 
Como funciona el internet
Como funciona el internetComo funciona el internet
Como funciona el internet
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Red de computadoras segun el grado de autentificacion
Red de computadoras   segun el grado de autentificacionRed de computadoras   segun el grado de autentificacion
Red de computadoras segun el grado de autentificacion
 
Informe
InformeInforme
Informe
 
Maciel castillos er cohorte 2 -3-1
Maciel castillos er   cohorte 2 -3-1Maciel castillos er   cohorte 2 -3-1
Maciel castillos er cohorte 2 -3-1
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
 
Trabajo practico de gestión de datos
Trabajo practico de gestión de datosTrabajo practico de gestión de datos
Trabajo practico de gestión de datos
 

Destacado

Tu Seras Presidente De Mexico
Tu Seras Presidente De MexicoTu Seras Presidente De Mexico
Tu Seras Presidente De Mexico
gueste6ba11
 
Navidades 2009
Navidades 2009Navidades 2009
Navidades 2009
lau193
 

Destacado (20)

Hibridacion
HibridacionHibridacion
Hibridacion
 
Tu Seras Presidente De Mexico
Tu Seras Presidente De MexicoTu Seras Presidente De Mexico
Tu Seras Presidente De Mexico
 
Trabajo Vs ocio, como se aprende mejor. EduDebate entre juan Domingo farnós M...
Trabajo Vs ocio, como se aprende mejor. EduDebate entre juan Domingo farnós M...Trabajo Vs ocio, como se aprende mejor. EduDebate entre juan Domingo farnós M...
Trabajo Vs ocio, como se aprende mejor. EduDebate entre juan Domingo farnós M...
 
Inf
InfInf
Inf
 
D:\Angeles de Cuatro Patas
D:\Angeles de Cuatro PatasD:\Angeles de Cuatro Patas
D:\Angeles de Cuatro Patas
 
Médicos
MédicosMédicos
Médicos
 
Lectura a muchas manos
Lectura a muchas manos Lectura a muchas manos
Lectura a muchas manos
 
Capturas del laberinto realizado en quandary
Capturas del laberinto realizado en quandaryCapturas del laberinto realizado en quandary
Capturas del laberinto realizado en quandary
 
24 de Junio: Nacimiento de San Juan Bautista
24 de Junio: Nacimiento de San Juan Bautista24 de Junio: Nacimiento de San Juan Bautista
24 de Junio: Nacimiento de San Juan Bautista
 
Pinar Canario
Pinar    CanarioPinar    Canario
Pinar Canario
 
Navidades 2009
Navidades 2009Navidades 2009
Navidades 2009
 
Feliz Navidad
Feliz NavidadFeliz Navidad
Feliz Navidad
 
Orden de oración d p s
Orden de oración d p sOrden de oración d p s
Orden de oración d p s
 
Unidad 4 Internet
Unidad 4 InternetUnidad 4 Internet
Unidad 4 Internet
 
Felicidad
FelicidadFelicidad
Felicidad
 
Rubén. Apolo
Rubén. ApoloRubén. Apolo
Rubén. Apolo
 
Iskandar Nabila 3 1 2 Trabajoo[1]
Iskandar Nabila 3 1 2 Trabajoo[1]Iskandar Nabila 3 1 2 Trabajoo[1]
Iskandar Nabila 3 1 2 Trabajoo[1]
 
Deportes en la escuela
Deportes en la escuelaDeportes en la escuela
Deportes en la escuela
 
La diferencia
La diferenciaLa diferencia
La diferencia
 
Gnoss
GnossGnoss
Gnoss
 

Similar a Trabajo.

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
sablaz
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
rogar11
 
Planificando un diseño y seguridad de red
Planificando un diseño y seguridad de redPlanificando un diseño y seguridad de red
Planificando un diseño y seguridad de red
carmen44rosa
 
Aplicación y mantenimiento de sistemas operativos
Aplicación y mantenimiento de sistemas operativosAplicación y mantenimiento de sistemas operativos
Aplicación y mantenimiento de sistemas operativos
noraliacarpio
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
danesax
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
alberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
alberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
alberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
alberto
 
Trabajo de Redes
Trabajo de RedesTrabajo de Redes
Trabajo de Redes
joelcrack96
 
capitulo-8-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-8-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-8-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-8-it-essentials-pc-hardware-and-software-version-40-spanish
diablitopz
 
Ccna1, cap 1
Ccna1, cap 1Ccna1, cap 1
Ccna1, cap 1
jjordan23
 
CCNA1, cap 1
CCNA1, cap 1CCNA1, cap 1
CCNA1, cap 1
jjordan23
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
eldeinformatica123
 

Similar a Trabajo. (20)

Redes
RedesRedes
Redes
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Planificando un diseño y seguridad de red
Planificando un diseño y seguridad de redPlanificando un diseño y seguridad de red
Planificando un diseño y seguridad de red
 
Aplicación y mantenimiento de sistemas operativos
Aplicación y mantenimiento de sistemas operativosAplicación y mantenimiento de sistemas operativos
Aplicación y mantenimiento de sistemas operativos
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Trabajo renovado de control gerencial
Trabajo renovado de control gerencialTrabajo renovado de control gerencial
Trabajo renovado de control gerencial
 
Actividad 6-2.pdf
Actividad 6-2.pdfActividad 6-2.pdf
Actividad 6-2.pdf
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes-Principios de Networking-Book.pdf
Redes-Principios de Networking-Book.pdfRedes-Principios de Networking-Book.pdf
Redes-Principios de Networking-Book.pdf
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Trabajo de Redes
Trabajo de RedesTrabajo de Redes
Trabajo de Redes
 
capitulo-8-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-8-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-8-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-8-it-essentials-pc-hardware-and-software-version-40-spanish
 
Ccna1, cap 1
Ccna1, cap 1Ccna1, cap 1
Ccna1, cap 1
 
CCNA1, cap 1
CCNA1, cap 1CCNA1, cap 1
CCNA1, cap 1
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 

Último

Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
AJYSCORP
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
MIGUELANGELLEGUIAGUZ
 
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.pptRENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
administracion46
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
JaredQuezada3
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 

Último (20)

Fabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaFabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria Farmacéutica
 
5.Monopolio, comparación perfecta en conta
5.Monopolio, comparación perfecta en conta5.Monopolio, comparación perfecta en conta
5.Monopolio, comparación perfecta en conta
 
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
 
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdfCONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
Manual para las 3 clases de tsunami de ventas.pdf
Manual para las 3 clases de tsunami de ventas.pdfManual para las 3 clases de tsunami de ventas.pdf
Manual para las 3 clases de tsunami de ventas.pdf
 
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwwwS05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.pptRENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptx
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 

Trabajo.

  • 1. Redes y seguridad informática. Beatriz Prieto Martínez 4º C
  • 2. Índice . 1. Redes locales. 2. Fundamentos de los protocolos de red. 3. Creación y configuración de redes. 4. Utilidades básicas de las redes. 5. Seguridad en las redes. 6. Internet, seguridad y privacidad.
  • 3. Redes locales. Una red de área local es la interconexión de varios ordenadores y periféricos.
  • 4.
  • 5.
  • 6. Fundamentos de los protocolos de red. El Protocolo de red es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.
  • 7.
  • 8.
  • 9.
  • 10. Utilidades básicas de las redes. Algunas utilidades básicas son la transmisión de información a otros ordenadores, la conexión a Internet, el control de un ordenador a otros, poder imprimir documentos, hablar en tiempo real con otras personas, acceder a cuentas bancarias, comprar cualquier producto a través de Internet…
  • 11. Seguridad en las redes. Si los equipos, computadoras o servidores tienen niveles de permisos de uso de archivos y de recursos, hay que configurarlos de acuerdo a los requerimientos de la empresa o usuario, y no usar la configuración predeterminada que viene de fábrica, así como nombres y usuarios. También hay que controlar la seguridad física, el acceso a los servidores, equipos y computadoras. Igualmente, las condiciones climáticas y de suministro de energía pueden afectar la disponibilidad de los sistemas de información . Más sobre seguridad en las redes.
  • 12. Internet, seguridad y privacidad. Uno de los primero puntos a cubrir son las claves de acceso, no se deben usar claves muy comunes, hay que hacer combinaciones de letras mayúsculas, minúsculas y números alternadamente. No se debe compartir las claves y se aconseja cambiarlas periódicamente. Antes de crearse una cuenta en Internet, hay que leer los términos de privacidad para estar seguros de que nuestros datos personales están seguros y no van a ser publicados en ningún sitio, sobre todo cuando se accede a cuentas bancarias.
  • 13. Internet, seguridad y privacidad. Se debe tener un antivirus para proteger al equipo, configurado para comunicar de inmediato cuando se a entrado en una página web insegura o para hacerlo antes de entrar. También se debe tener activado el sistema de protección infantil para que los niños no se metan en páginas web no adecuadas para ellos . Más sobre seguridad en Internet Explorer.