SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD 
EN REDES
Aumentar la seguridad de la red 
 Si está configurando una red doméstica o de 
pequeña oficina, puede seguir algunas de las 
siguientes prácticas recomendadas para mejorar la 
seguridad del equipo y de la red. 
 Las siguientes recomendaciones son directrices 
generales de seguridad para todas las redes 
domésticas y de pequeña oficina.
Mantenga su equipo actualizado. 
Para aumentar la seguridad de los 
equipos de la red, active la 
actualización automática de cada 
equipo. Windows puede instalar 
automáticamente actualizaciones 
importantes y recomendadas o tan 
solo actualizaciones importantes. 
Las actualizaciones importantes 
ofrecen ventajas significativas, como 
una mayor seguridad y confiabilidad. 
Las actualizaciones recomendadas 
pueden solucionar problemas que 
no son críticos y ayudar a mejorar la 
experiencia del usuario. Las 
actualizaciones opcionales no se 
descargan ni se instalan 
automáticamente.
Use un firewall. 
Un firewall puede ayudar a 
impedir que hackers o 
software malintencionado 
(como gusanos) obtengan 
acceso al equipo a través de 
una red o de Internet. Un 
firewall también puede ayudar 
a impedir que el equipo envíe 
software malintencionado a 
otros equipos.
Ejecute software antivirus en 
todos los equipos. 
Los firewalls ayudan a protegerse 
de gusanos y hackers, pero no 
están diseñados para ofrecer 
protección contra virus; por lo 
tanto, debe instalar y usar 
software antivirus. Los virus 
pueden llegar como datos 
adjuntos en mensajes de correo 
electrónico, archivos de CDs o 
DVDs, o archivos que se 
descargan de Internet. Asegúrese 
de que el software antivirus está 
actualizado y configurado para 
que examine el equipo de forma 
periódica.
Use un enrutador para 
compartir una conexión a 
Internet. 
Considere la posibilidad de 
usar un enrutador para 
compartir una conexión a 
Internet. Estos dispositivos 
suelen integrar firewalls, 
traducción de direcciones 
de red (NAT) y otras 
características que ayudan 
a proteger mejor la red 
frente a los hackers.
No permanezca en una 
sesión como administrador. 
Cuando se usan programas que 
requieren tener acceso a 
Internet (como exploradores 
web o programas de correo 
electrónico), se recomienda 
iniciar sesión como una cuenta 
de usuario estándar en lugar de 
hacerlo como una cuenta de 
administrador. Esto se debe a 
que muchos virus o gusanos no 
pueden almacenarse ni 
ejecutarse en un equipo a 
menos que haya iniciado sesión 
como administrador.

Más contenido relacionado

La actualidad más candente

Que es un firewall y sus tipos
Que es un firewall y sus tipos Que es un firewall y sus tipos
Que es un firewall y sus tipos Andres52001
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirusMartín Pachetta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMartinCalvete
 
Antivirus Mcafee
Antivirus Mcafee   Antivirus Mcafee
Antivirus Mcafee hmartinezc2
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos Byron Duarte
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda AntivirusAniieBC
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikellozanolejarreta
 
Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antiviruscecytem tecamac
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRuben2199
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivascarmelacaballero
 
Antivirus de jeryy
Antivirus de jeryyAntivirus de jeryy
Antivirus de jeryy233alexs
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoyuyeraldin
 

La actualidad más candente (18)

Que es un firewall y sus tipos
Que es un firewall y sus tipos Que es un firewall y sus tipos
Que es un firewall y sus tipos
 
Antivirus
Antivirus Antivirus
Antivirus
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Vulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informáticoVulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informático
 
Antivirus Mcafee
Antivirus Mcafee   Antivirus Mcafee
Antivirus Mcafee
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda Antivirus
 
Alejandro Rubial Pérez
Alejandro Rubial PérezAlejandro Rubial Pérez
Alejandro Rubial Pérez
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikel
 
Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antivirus
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
 
Antivirus de jeryy
Antivirus de jeryyAntivirus de jeryy
Antivirus de jeryy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativo
 

Destacado

Antecedentes teoricos de la tecnologia educativa
Antecedentes teoricos de la tecnologia educativaAntecedentes teoricos de la tecnologia educativa
Antecedentes teoricos de la tecnologia educativamorocha
 
Calendaio 2015 pablo ortega gonzález
Calendaio 2015 pablo ortega gonzálezCalendaio 2015 pablo ortega gonzález
Calendaio 2015 pablo ortega gonzálezgramagezapata
 
Рекомендации по поведению туриста
Рекомендации по поведению туристаРекомендации по поведению туриста
Рекомендации по поведению туристаgogzez
 
Lições bíblicas 1942 - 1º trimestre (1) ALGUEM ´JA VIU UMA DESSAS?
Lições bíblicas   1942 - 1º trimestre (1) ALGUEM  ´JA VIU UMA DESSAS?Lições bíblicas   1942 - 1º trimestre (1) ALGUEM  ´JA VIU UMA DESSAS?
Lições bíblicas 1942 - 1º trimestre (1) ALGUEM ´JA VIU UMA DESSAS?Vanderlei Dos Santos
 
El chat mapa mental
El chat   mapa mentalEl chat   mapa mental
El chat mapa mentalLaura-a
 
Instalación Windows Server 2012
Instalación Windows Server 2012Instalación Windows Server 2012
Instalación Windows Server 2012Itzel Martinez
 
Prctica3 141101060104-conversion-gate02
Prctica3 141101060104-conversion-gate02Prctica3 141101060104-conversion-gate02
Prctica3 141101060104-conversion-gate02Ricardo Camacho
 
Software educativo diapositivas
Software educativo diapositivasSoftware educativo diapositivas
Software educativo diapositivasalejandro alex
 
EXPLICAMOS COMO PENSAMOS UNA CUENTA
EXPLICAMOS COMO PENSAMOS UNA CUENTAEXPLICAMOS COMO PENSAMOS UNA CUENTA
EXPLICAMOS COMO PENSAMOS UNA CUENTAmajocastilla
 
Elementos esenciales de un sistema de educación a distancia
Elementos esenciales de un sistema de educación a distancia Elementos esenciales de un sistema de educación a distancia
Elementos esenciales de un sistema de educación a distancia angytorres
 
Fotofolio De Evidencias
Fotofolio De EvidenciasFotofolio De Evidencias
Fotofolio De Evidenciasguest2c7f309
 

Destacado (20)

tenis de mesa
tenis de mesatenis de mesa
tenis de mesa
 
Negrita
NegritaNegrita
Negrita
 
Antecedentes teoricos de la tecnologia educativa
Antecedentes teoricos de la tecnologia educativaAntecedentes teoricos de la tecnologia educativa
Antecedentes teoricos de la tecnologia educativa
 
Ideas de begoña gros ppt.
Ideas de begoña gros ppt.Ideas de begoña gros ppt.
Ideas de begoña gros ppt.
 
Calendaio 2015 pablo ortega gonzález
Calendaio 2015 pablo ortega gonzálezCalendaio 2015 pablo ortega gonzález
Calendaio 2015 pablo ortega gonzález
 
Géneros+i..[1]
Géneros+i..[1]Géneros+i..[1]
Géneros+i..[1]
 
Рекомендации по поведению туриста
Рекомендации по поведению туристаРекомендации по поведению туриста
Рекомендации по поведению туриста
 
Lições bíblicas 1942 - 1º trimestre (1) ALGUEM ´JA VIU UMA DESSAS?
Lições bíblicas   1942 - 1º trimestre (1) ALGUEM  ´JA VIU UMA DESSAS?Lições bíblicas   1942 - 1º trimestre (1) ALGUEM  ´JA VIU UMA DESSAS?
Lições bíblicas 1942 - 1º trimestre (1) ALGUEM ´JA VIU UMA DESSAS?
 
El chat mapa mental
El chat   mapa mentalEl chat   mapa mental
El chat mapa mental
 
Pupitre digital
Pupitre digitalPupitre digital
Pupitre digital
 
Instalación Windows Server 2012
Instalación Windows Server 2012Instalación Windows Server 2012
Instalación Windows Server 2012
 
La poesía del community manager
La poesía del community managerLa poesía del community manager
La poesía del community manager
 
Prctica3 141101060104-conversion-gate02
Prctica3 141101060104-conversion-gate02Prctica3 141101060104-conversion-gate02
Prctica3 141101060104-conversion-gate02
 
Software educativo diapositivas
Software educativo diapositivasSoftware educativo diapositivas
Software educativo diapositivas
 
EXPLICAMOS COMO PENSAMOS UNA CUENTA
EXPLICAMOS COMO PENSAMOS UNA CUENTAEXPLICAMOS COMO PENSAMOS UNA CUENTA
EXPLICAMOS COMO PENSAMOS UNA CUENTA
 
Mapas mentales.
Mapas mentales.Mapas mentales.
Mapas mentales.
 
Guia 1
Guia 1Guia 1
Guia 1
 
Elementos esenciales de un sistema de educación a distancia
Elementos esenciales de un sistema de educación a distancia Elementos esenciales de un sistema de educación a distancia
Elementos esenciales de un sistema de educación a distancia
 
Fotofolio De Evidencias
Fotofolio De EvidenciasFotofolio De Evidencias
Fotofolio De Evidencias
 
Sinergia
SinergiaSinergia
Sinergia
 

Similar a Seguridad en redes

Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-espprofeluciano
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pcangelitto18
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewallmaryr_
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacionUVM
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-carmelacaballero
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvacarlyaranda
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall Catha Guzman
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4juan fran
 

Similar a Seguridad en redes (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Erick sandoval
Erick sandovalErick sandoval
Erick sandoval
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
Soporte tecnico
Soporte  tecnicoSoporte  tecnico
Soporte tecnico
 
Soporte tecnico
Soporte  tecnicoSoporte  tecnico
Soporte tecnico
 
Soporte tecnico
Soporte  tecnicoSoporte  tecnico
Soporte tecnico
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silva
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
 
Tarea elaboracion
Tarea elaboracionTarea elaboracion
Tarea elaboracion
 
Tarea elaboracion
Tarea elaboracionTarea elaboracion
Tarea elaboracion
 

Último

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 

Seguridad en redes

  • 2. Aumentar la seguridad de la red  Si está configurando una red doméstica o de pequeña oficina, puede seguir algunas de las siguientes prácticas recomendadas para mejorar la seguridad del equipo y de la red.  Las siguientes recomendaciones son directrices generales de seguridad para todas las redes domésticas y de pequeña oficina.
  • 3. Mantenga su equipo actualizado. Para aumentar la seguridad de los equipos de la red, active la actualización automática de cada equipo. Windows puede instalar automáticamente actualizaciones importantes y recomendadas o tan solo actualizaciones importantes. Las actualizaciones importantes ofrecen ventajas significativas, como una mayor seguridad y confiabilidad. Las actualizaciones recomendadas pueden solucionar problemas que no son críticos y ayudar a mejorar la experiencia del usuario. Las actualizaciones opcionales no se descargan ni se instalan automáticamente.
  • 4. Use un firewall. Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
  • 5. Ejecute software antivirus en todos los equipos. Los firewalls ayudan a protegerse de gusanos y hackers, pero no están diseñados para ofrecer protección contra virus; por lo tanto, debe instalar y usar software antivirus. Los virus pueden llegar como datos adjuntos en mensajes de correo electrónico, archivos de CDs o DVDs, o archivos que se descargan de Internet. Asegúrese de que el software antivirus está actualizado y configurado para que examine el equipo de forma periódica.
  • 6. Use un enrutador para compartir una conexión a Internet. Considere la posibilidad de usar un enrutador para compartir una conexión a Internet. Estos dispositivos suelen integrar firewalls, traducción de direcciones de red (NAT) y otras características que ayudan a proteger mejor la red frente a los hackers.
  • 7. No permanezca en una sesión como administrador. Cuando se usan programas que requieren tener acceso a Internet (como exploradores web o programas de correo electrónico), se recomienda iniciar sesión como una cuenta de usuario estándar en lugar de hacerlo como una cuenta de administrador. Esto se debe a que muchos virus o gusanos no pueden almacenarse ni ejecutarse en un equipo a menos que haya iniciado sesión como administrador.