SlideShare una empresa de Scribd logo
1 de 22
Unidad 2
Concepto de Redes (LAN, WLAN y WAN)
Uso de Navegadores
Cuidado y usos de claves
Que es un virus y otras amenazas
Redes – Concepto y tipos
• ¿Qué es una red?
Una red es la unión de 1 o más computadoras que se comunican por
medio de un hardware y usan el mismo software para intercambiar
información.
• ¿Qué propósito tiene una red?
La razón principal de formar una red es para compartir recursos
desde cualquier punto en que se encuentre y que tenga acceso.
Estos recursos pueden ser: Información, Impresoras, Comunicación,
etc.
Ventajas de una red:
• Mantener base de datos actualizadas en distintos puntos.
• Uso de programas y archivos compartidos.
• Facilitar la trasnferencia de archivos.
• Compartir recursos (como discos duros, impresoras, sistemas de
videoconferencia, etc) y software con costo de licencias muy
elevados (software de administración o diseño.
• Compartir las mismas versiones de software en todos los
terminales.
• Uso de correo electrónico o chat interno sin necesidad de contar
con acceso de internet.
• Comunicarse con otras redes.
• Mantener comunicación segura con miembros que se encuentren
lejos por medio de VPN, asegurando privacidad con
comunicaciones cifradas.
• Backup simplificado y compartido.
Tipos de red
Está el mal concepto que una red solo pueden componerla ordenadores especiales. Toda computadora,
ordenador, laptop, celular, o dispositivo que tenga conexión a internet, ya forma parte de una red. Aunque
si estamos en una red, se pueden diferenciar 2 clasificaciones de ordenadores:
-Servidores: son aquellas computadoras que sirven para almacenar, organizar y coordinar las
comunicaciones entre las demás computadoras.
-Esclavos, clientes o terminales: Todas aquellas computadoras que extraen o alimentan de información a los
servidores.
Existen los siguientes tipos de red:
LAN (Local Area Network o Red de Area Local): Es la red que cubre solo la extensión del edificio o vivienda.
La intención es crear una red de confianza para trabajo local y compartir servicios compartidos y datos.
WLAN: (Wireless Local Area Network o Red de Area Local Inalámbrica ó WiFi): Lo mismo que la anterior
pero inalámbrica. También incluye a varios edificios con conexión Punto a Punto.
WAN: (World Area Network o Red de Area Mundial) Red creada para tener acceso desde cualquier lugar del
planeta, y compartir información entre gente de confianza y desconocidos. Por ej.: Internet.
Internet- La Red mundial
Internet es un conjunto de redes descentralizadas intercomunicadas que
utilizan un protocolo de identificación llamado TCP/IP, formando una
red lógica única de alcance mundial.
Conexiones de Internet
Existen diversas maneras de conectarse a Internet. Los
siguientes son los medios de conexión:
Cables Fibra Optica Transoceánicos: Sirven para
interconectar los continentes o largas distancias casi al
instante, ya que la velocidad es casi instantanea y la
perdida es mínima.
Conexiones de Internet
• Satelites:
Aunque es una forma carísima de
conexión, permite al acceso desde
cualquier parte del mundo, y lugares
móviles (Barcos, aviones, selvas,
Antártida y zonas remotas que no tiene
sentido la inversión de cableado).
Sirven para todo propósito, por ej.
GPS,Fotos, Comando remoto, Radio,
Televisión, Telefonía e Internet.
Conexiones de internet al hogar
• Hay varios tipos de conexiones al hogar:
1. Cable telefónico: Modem o ADSL, el más
antigüo y barato
2. Cable coaxil: Ofrecen servicios
combinados a bajo costo (TV, TEL,
Internet)
3. Fibra óptica: Cara pero la más rápida
4. Radio: Antenas de bajo costo,
pero cobertura limitada.
Servicios de Internet
Entre los servicios y protocolos de Internet podemos
encontrar:
WWW (World Wide Web): Lo que se confunde con
internet, es un servicio que permite la consulta de
información con código HTML o hipertexto.
Correo Electrónico (SMTP o Simple Mail Transfer
Protocol): Es el protocolo de consulta, y envío de correos
a través de un cliente de Correo Electrónico (Outlook)
VoIP (Voice over IP): Telefonía a través de Internet.
Acceso remoto a otros dispositivos: Telnet o SSH
Transmisión de Archivos: FTP o P2P.
Navegadores
Los navegadores son los programas que permiten navegar en
Internet para buscar información o interactuar mediante HTTP, y
sirve para buscar información, consultar mails, bajar otro
software, comprar en línea, para transacciones bancarias, etc.
Partes de un navegador
Partes de un navegador
Páginas más visitadas en 2017
Los virus
Un virus es un software que tiene por objetivo de alterar el funcionamiento normal
de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del
usuario, principalmente para lograr fines maliciosos sobre el dispositivo.
Los virus informáticos tienen básicamente la función de propagarse a través de un
software, son muy nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
• Mensajes que ejecutan automáticamente programas
• Ingeniería social, mensajes como «ejecute este programa y gane un premioEntrada
de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.
Tipos de Virus
Existen diversos tipos de virus, varían según su función o la manera en que este se
ejecuta en nuestra computadora:
• Recycler: Consiste en crear un acceso directo de un programa y eliminar su
aplicación original, además al infectar un pendrive convierte a toda la información
en acceso directo y oculta el original de modo que los archivos no puedan ser vistos
• Troyano: Consiste en robar información o alterar el sistema del hardware
• Gusano: Tiene la propiedad de duplicarse a sí mismo.
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales («Ayuda a un niño enfermo de
cáncer»)
• Joke: Al igual que los hoax, no son virus, pero son molestos. Son pantallas que
surgen y salen carteles para que instales programas o hagas alguna acción.
Tipos de Virus
• Virus hijackers: Son programas que secuestran navegadores de internet
principalmente el explorer. Los hijackers alteran las páginas iniciales del navegador
e impide que el usuario pueda cambiarla, muestra publicidad en pops ups.
• Virus Zombie: Son programas que secuestran computadoras de forma que es
controlada por terceros. Se utiliza para diseminar virus, keyloggers y procedimientos
invasivos en general.
• Virus Keylogger: Este virus se encarga de registrar cada tecla que sea pulsada, en
algunos casos también registran los clics. Son virus que quedan escondidos en el
sistema operativo de manera que la víctima no tiene como saber que está siendo
monitorizada. Los keyloggers se utilizan usualmente para robar contraseñas de
cuentas bancarias, obtener contraseñas personales como las del E-mail, Facebook,
etc.
Medidas para evitar infecciones
Existen 2 tipos de medidas para evitar infecciones:
Activas:
• Instalar un antivirus.
• Tener el Sistema Operativo lo más actualizado posible
Pasivas:
No instalar software de dudosa procedencia.
No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.
Usar un bloqueador de elementos emergentes en el navegador.
Usar la configuración de privacidad del navegador.
Activar el Control de cuentas de usuario.
Borrar la memoria caché de Internet y el historial del navegador.
Consecuencias de una infección
Acciones de un virus:
• Unirse a cualquier programa permitiendo su propagación y siendo más costoso
liberarse de él.
• Ralentizar el dispositivo.
• Reduciendo el espacio en el disco.
• Mostrando ventanas de forma constante.
• Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el
funcionamiento del dispositivo.
• Descargando archivos o programas basura
• Apagando o reiniciando su dispositivo
• Haciendo llamadas a tus contactos u otros números con mayor costo
• Eliminar todos los datos guardados en el disco duro
Contraseñas
Las contraseñas son una de las partes mas importantes del sistema. Una mala
contraseña puede provocar robo de información, daños, etc, en empresas donde
su información es de vital importancia.
Una buena contraseña debería cumplir con los siguientes requisitos:
• Tener ocho caracteres como mínimo; cuanto más larga, mejor.
• Incluye letras en mayúsculas y minúsculas, así como números y símbolos.
• Se cambia con frecuencia.
• Una contraseña nueva difiere considerablemente de la anterior.
Contraseñas
Por regla general debería seguirse con los siguientes consejos:
1. Nunca uses el nombre de una persona, o alguna palabra que esté presente en
el diccionario
2. Nunca uses tu fecha de cumpleaños, número nacional de identificación, o
números secuenciales
3. Nunca uses una contraseña de menos de 7 dígitos
4. Usa combinaciones de mayúsculas, minúsculas, números y símbolos.
5. Remplaza números por letras (ej.: 3ng4dg3t)
6. No uses la misma contraseña para todas las páginas y servicios que visites
7. Nunca escribas tus contraseñas en pedazos de papel.
¡MUCHAS GRACIAS!

Más contenido relacionado

La actualidad más candente

Power point
Power pointPower point
Power pointOlgaAlba
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
PROYECTO PRIMERA PARCIAL DE INFORMATICA
PROYECTO PRIMERA PARCIAL  DE INFORMATICAPROYECTO PRIMERA PARCIAL  DE INFORMATICA
PROYECTO PRIMERA PARCIAL DE INFORMATICAcesarincb
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario5500
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Gianelli97
 
Virus y fraudes
Virus y fraudes  Virus y fraudes
Virus y fraudes 10amr10
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
redes viviendo en linea IC3
 redes viviendo en linea IC3 redes viviendo en linea IC3
redes viviendo en linea IC3IREF ORIENTE
 
1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2final1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2finalcasaamor
 

La actualidad más candente (17)

Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
Glosario
GlosarioGlosario
Glosario
 
Power point
Power pointPower point
Power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Practica power point
Practica power pointPractica power point
Practica power point
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
PROYECTO PRIMERA PARCIAL DE INFORMATICA
PROYECTO PRIMERA PARCIAL  DE INFORMATICAPROYECTO PRIMERA PARCIAL  DE INFORMATICA
PROYECTO PRIMERA PARCIAL DE INFORMATICA
 
Tics
TicsTics
Tics
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Virus y fraudes
Virus y fraudes  Virus y fraudes
Virus y fraudes
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
redes viviendo en linea IC3
 redes viviendo en linea IC3 redes viviendo en linea IC3
redes viviendo en linea IC3
 
1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2final1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2final
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Glosario de informatica
Glosario de informaticaGlosario de informatica
Glosario de informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 

Similar a Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales

Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leoMarcoAFM1998
 
Diccionario kelly español
Diccionario  kelly españolDiccionario  kelly español
Diccionario kelly españolduranmendez
 
Diccionario tecnologico español
Diccionario tecnologico españolDiccionario tecnologico español
Diccionario tecnologico españolChizila
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguz0
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webPC07IESBelen
 
Seguridad informática melissa
Seguridad informática melissaSeguridad informática melissa
Seguridad informática melissalucimeli
 
Diccionario andris-----> español
Diccionario  andris-----> españolDiccionario  andris-----> español
Diccionario andris-----> españolandrisolano
 

Similar a Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales (20)

Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Unidad I Computador e Internet
Unidad I Computador e InternetUnidad I Computador e Internet
Unidad I Computador e Internet
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
Diccionario kelly español
Diccionario  kelly españolDiccionario  kelly español
Diccionario kelly español
 
Diccionario tecnologico español
Diccionario tecnologico españolDiccionario tecnologico español
Diccionario tecnologico español
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad informática melissa
Seguridad informática melissaSeguridad informática melissa
Seguridad informática melissa
 
Presentación1
Presentación1Presentación1
Presentación1
 
Internet
InternetInternet
Internet
 
Diapositivazz leo
Diapositivazz leoDiapositivazz leo
Diapositivazz leo
 
Diccionario andris-----> español
Diccionario  andris-----> españolDiccionario  andris-----> español
Diccionario andris-----> español
 

Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales

  • 1. Unidad 2 Concepto de Redes (LAN, WLAN y WAN) Uso de Navegadores Cuidado y usos de claves Que es un virus y otras amenazas
  • 2. Redes – Concepto y tipos • ¿Qué es una red? Una red es la unión de 1 o más computadoras que se comunican por medio de un hardware y usan el mismo software para intercambiar información. • ¿Qué propósito tiene una red? La razón principal de formar una red es para compartir recursos desde cualquier punto en que se encuentre y que tenga acceso. Estos recursos pueden ser: Información, Impresoras, Comunicación, etc.
  • 3. Ventajas de una red: • Mantener base de datos actualizadas en distintos puntos. • Uso de programas y archivos compartidos. • Facilitar la trasnferencia de archivos. • Compartir recursos (como discos duros, impresoras, sistemas de videoconferencia, etc) y software con costo de licencias muy elevados (software de administración o diseño. • Compartir las mismas versiones de software en todos los terminales. • Uso de correo electrónico o chat interno sin necesidad de contar con acceso de internet. • Comunicarse con otras redes. • Mantener comunicación segura con miembros que se encuentren lejos por medio de VPN, asegurando privacidad con comunicaciones cifradas. • Backup simplificado y compartido.
  • 4. Tipos de red Está el mal concepto que una red solo pueden componerla ordenadores especiales. Toda computadora, ordenador, laptop, celular, o dispositivo que tenga conexión a internet, ya forma parte de una red. Aunque si estamos en una red, se pueden diferenciar 2 clasificaciones de ordenadores: -Servidores: son aquellas computadoras que sirven para almacenar, organizar y coordinar las comunicaciones entre las demás computadoras. -Esclavos, clientes o terminales: Todas aquellas computadoras que extraen o alimentan de información a los servidores. Existen los siguientes tipos de red: LAN (Local Area Network o Red de Area Local): Es la red que cubre solo la extensión del edificio o vivienda. La intención es crear una red de confianza para trabajo local y compartir servicios compartidos y datos. WLAN: (Wireless Local Area Network o Red de Area Local Inalámbrica ó WiFi): Lo mismo que la anterior pero inalámbrica. También incluye a varios edificios con conexión Punto a Punto. WAN: (World Area Network o Red de Area Mundial) Red creada para tener acceso desde cualquier lugar del planeta, y compartir información entre gente de confianza y desconocidos. Por ej.: Internet.
  • 5. Internet- La Red mundial Internet es un conjunto de redes descentralizadas intercomunicadas que utilizan un protocolo de identificación llamado TCP/IP, formando una red lógica única de alcance mundial.
  • 6. Conexiones de Internet Existen diversas maneras de conectarse a Internet. Los siguientes son los medios de conexión: Cables Fibra Optica Transoceánicos: Sirven para interconectar los continentes o largas distancias casi al instante, ya que la velocidad es casi instantanea y la perdida es mínima.
  • 7.
  • 8. Conexiones de Internet • Satelites: Aunque es una forma carísima de conexión, permite al acceso desde cualquier parte del mundo, y lugares móviles (Barcos, aviones, selvas, Antártida y zonas remotas que no tiene sentido la inversión de cableado). Sirven para todo propósito, por ej. GPS,Fotos, Comando remoto, Radio, Televisión, Telefonía e Internet.
  • 9. Conexiones de internet al hogar • Hay varios tipos de conexiones al hogar: 1. Cable telefónico: Modem o ADSL, el más antigüo y barato 2. Cable coaxil: Ofrecen servicios combinados a bajo costo (TV, TEL, Internet) 3. Fibra óptica: Cara pero la más rápida 4. Radio: Antenas de bajo costo, pero cobertura limitada.
  • 10. Servicios de Internet Entre los servicios y protocolos de Internet podemos encontrar: WWW (World Wide Web): Lo que se confunde con internet, es un servicio que permite la consulta de información con código HTML o hipertexto. Correo Electrónico (SMTP o Simple Mail Transfer Protocol): Es el protocolo de consulta, y envío de correos a través de un cliente de Correo Electrónico (Outlook) VoIP (Voice over IP): Telefonía a través de Internet. Acceso remoto a otros dispositivos: Telnet o SSH Transmisión de Archivos: FTP o P2P.
  • 11. Navegadores Los navegadores son los programas que permiten navegar en Internet para buscar información o interactuar mediante HTTP, y sirve para buscar información, consultar mails, bajar otro software, comprar en línea, para transacciones bancarias, etc.
  • 12. Partes de un navegador
  • 13. Partes de un navegador
  • 15. Los virus Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario, principalmente para lograr fines maliciosos sobre el dispositivo. Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas • Ingeniería social, mensajes como «ejecute este programa y gane un premioEntrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia.
  • 16. Tipos de Virus Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora: • Recycler: Consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos • Troyano: Consiste en robar información o alterar el sistema del hardware • Gusano: Tiene la propiedad de duplicarse a sí mismo. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales («Ayuda a un niño enfermo de cáncer») • Joke: Al igual que los hoax, no son virus, pero son molestos. Son pantallas que surgen y salen carteles para que instales programas o hagas alguna acción.
  • 17. Tipos de Virus • Virus hijackers: Son programas que secuestran navegadores de internet principalmente el explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, muestra publicidad en pops ups. • Virus Zombie: Son programas que secuestran computadoras de forma que es controlada por terceros. Se utiliza para diseminar virus, keyloggers y procedimientos invasivos en general. • Virus Keylogger: Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos también registran los clics. Son virus que quedan escondidos en el sistema operativo de manera que la víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales como las del E-mail, Facebook, etc.
  • 18. Medidas para evitar infecciones Existen 2 tipos de medidas para evitar infecciones: Activas: • Instalar un antivirus. • Tener el Sistema Operativo lo más actualizado posible Pasivas: No instalar software de dudosa procedencia. No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan. Usar un bloqueador de elementos emergentes en el navegador. Usar la configuración de privacidad del navegador. Activar el Control de cuentas de usuario. Borrar la memoria caché de Internet y el historial del navegador.
  • 19. Consecuencias de una infección Acciones de un virus: • Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él. • Ralentizar el dispositivo. • Reduciendo el espacio en el disco. • Mostrando ventanas de forma constante. • Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento del dispositivo. • Descargando archivos o programas basura • Apagando o reiniciando su dispositivo • Haciendo llamadas a tus contactos u otros números con mayor costo • Eliminar todos los datos guardados en el disco duro
  • 20. Contraseñas Las contraseñas son una de las partes mas importantes del sistema. Una mala contraseña puede provocar robo de información, daños, etc, en empresas donde su información es de vital importancia. Una buena contraseña debería cumplir con los siguientes requisitos: • Tener ocho caracteres como mínimo; cuanto más larga, mejor. • Incluye letras en mayúsculas y minúsculas, así como números y símbolos. • Se cambia con frecuencia. • Una contraseña nueva difiere considerablemente de la anterior.
  • 21. Contraseñas Por regla general debería seguirse con los siguientes consejos: 1. Nunca uses el nombre de una persona, o alguna palabra que esté presente en el diccionario 2. Nunca uses tu fecha de cumpleaños, número nacional de identificación, o números secuenciales 3. Nunca uses una contraseña de menos de 7 dígitos 4. Usa combinaciones de mayúsculas, minúsculas, números y símbolos. 5. Remplaza números por letras (ej.: 3ng4dg3t) 6. No uses la misma contraseña para todas las páginas y servicios que visites 7. Nunca escribas tus contraseñas en pedazos de papel.