Este documento habla sobre seguridad informática. Explica las diferentes amenazas como virus, gusanos, troyanos y spyware. También describe programas de seguridad como antivirus, cortafuegos, antispam y antiespías que ayudan a protegerse de estas amenazas. Finalmente, resume los conceptos clave de seguridad activa y pasiva.
Este documento describe varias amenazas a la seguridad informática como virus, troyanos, spyware, spam, hoaxes y phishing. Explica que los virus son programas maliciosos que infectan otros archivos y pueden causar daños menores como molestias o daños mayores como la destrucción de información. También describe formas de protegerse como usar antivirus, cortafuegos, realizar copias de seguridad y tener sentido común al navegar en internet.
Este documento describe varias amenazas de seguridad informática como virus, troyanos, spyware, spam, hoaxes y phishing. Explica que los virus son programas maliciosos que infectan otros archivos y pueden causar daños menores, moderados o mayores. También describe formas de protegerse utilizando antivirus, cortafuegos, copias de seguridad y evitando descargas no seguras o revelar información personal en línea.
Este documento describe varios tipos de amenazas de seguridad informática como virus, troyanos, gusanos, spyware, spam, hoaxes y phishing. Explica lo que son estos peligros, cómo infectan sistemas o recopilan información de usuarios, y formas de protegerse utilizando antivirus, cortafuegos, copias de seguridad y configurando correctamente los navegadores y correo electrónico.
Este documento describe los principales conceptos relacionados con la seguridad informática, incluyendo las amenazas como virus, gusanos y troyanos, y los programas utilizados para combatirlas, como antivirus, cortafuegos, antispam y antiespías.
Este documento describe las principales amenazas a la seguridad informática como virus, gusanos, troyanos, espías, dialers, spam, pharming y phishing. También explica las técnicas de seguridad activa como el uso de contraseñas, encriptación y software de seguridad, y las técnicas pasivas como el hardware adecuado y copias de seguridad. Finalmente, detalla los principales programas para combatir estas amenazas, incluyendo antivirus, cortafuegos, antispam y antiespías.
El documento describe los dialers, que pueden ser aplicaciones legítimas que facilitan la conexión o malware que conecta al usuario sin su conocimiento y a un alto coste. Explica que los dialers como malware eran comunes en el pasado cuando las conexiones eran a través de líneas telefónicas, pero ahora son menos frecuentes debido a las conexiones de banda ancha. También ofrece consejos sobre cómo detectar y evitar dialers maliciosos, como usar antivirus y no descargar archivos sospechosos.
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos, surgiendo en la década de 1980. Las botnets son redes de ordenadores controladas remotamente por ciberdelincuentes para lanzar ataques masivos. El malware incluye software dañino que puede infiltrarse en sistemas sin consentimiento con el fin de causar daños.
Este documento habla sobre seguridad informática. Explica las diferentes amenazas como virus, gusanos, troyanos y spyware. También describe programas de seguridad como antivirus, cortafuegos, antispam y antiespías que ayudan a protegerse de estas amenazas. Finalmente, resume los conceptos clave de seguridad activa y pasiva.
Este documento describe varias amenazas a la seguridad informática como virus, troyanos, spyware, spam, hoaxes y phishing. Explica que los virus son programas maliciosos que infectan otros archivos y pueden causar daños menores como molestias o daños mayores como la destrucción de información. También describe formas de protegerse como usar antivirus, cortafuegos, realizar copias de seguridad y tener sentido común al navegar en internet.
Este documento describe varias amenazas de seguridad informática como virus, troyanos, spyware, spam, hoaxes y phishing. Explica que los virus son programas maliciosos que infectan otros archivos y pueden causar daños menores, moderados o mayores. También describe formas de protegerse utilizando antivirus, cortafuegos, copias de seguridad y evitando descargas no seguras o revelar información personal en línea.
Este documento describe varios tipos de amenazas de seguridad informática como virus, troyanos, gusanos, spyware, spam, hoaxes y phishing. Explica lo que son estos peligros, cómo infectan sistemas o recopilan información de usuarios, y formas de protegerse utilizando antivirus, cortafuegos, copias de seguridad y configurando correctamente los navegadores y correo electrónico.
Este documento describe los principales conceptos relacionados con la seguridad informática, incluyendo las amenazas como virus, gusanos y troyanos, y los programas utilizados para combatirlas, como antivirus, cortafuegos, antispam y antiespías.
Este documento describe las principales amenazas a la seguridad informática como virus, gusanos, troyanos, espías, dialers, spam, pharming y phishing. También explica las técnicas de seguridad activa como el uso de contraseñas, encriptación y software de seguridad, y las técnicas pasivas como el hardware adecuado y copias de seguridad. Finalmente, detalla los principales programas para combatir estas amenazas, incluyendo antivirus, cortafuegos, antispam y antiespías.
El documento describe los dialers, que pueden ser aplicaciones legítimas que facilitan la conexión o malware que conecta al usuario sin su conocimiento y a un alto coste. Explica que los dialers como malware eran comunes en el pasado cuando las conexiones eran a través de líneas telefónicas, pero ahora son menos frecuentes debido a las conexiones de banda ancha. También ofrece consejos sobre cómo detectar y evitar dialers maliciosos, como usar antivirus y no descargar archivos sospechosos.
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos, surgiendo en la década de 1980. Las botnets son redes de ordenadores controladas remotamente por ciberdelincuentes para lanzar ataques masivos. El malware incluye software dañino que puede infiltrarse en sistemas sin consentimiento con el fin de causar daños.
Este documento proporciona información sobre varios tipos de software malicioso, incluyendo virus, gusanos, troyanos, spam, dialers, pharming, phishing, keyloggers, rogue software y spyware. Explica brevemente qué son estos tipos de malware y cómo funcionan para infectar y dañar computadoras o robar información personal sin el consentimiento del usuario. También cubre brevemente la posibilidad de virus en dispositivos móviles como Blackberries y sistemas de vehículos.
El documento proporciona definiciones de varios términos relacionados con redes y computadoras. Define conceptos como computadora, sistema operativo, programa, internet, página web, correo electrónico, buscador, phishing, spyware, entre otros. Explica brevemente el significado y propósito de cada uno de estos términos clave.
Este documento describe diferentes amenazas a la seguridad informática y cómo prevenirlas. Explica los síntomas de un ataque a una máquina, tipos de malware como virus, troyanos y spyware. También cubre hackers éticos y maliciosos, correos no deseados y phishing. Para prevenir, recomienda mantener actualizado el antivirus, usar cortafuegos, contraseñas seguras y criptografía. Además, enfatiza la importancia de la prevención y el sentido común para protegerse a uno mismo y su identidad en
El documento describe las principales amenazas de malware y cómo infectan los ordenadores, incluyendo virus, troyanos, gusanos, spyware, crimeware y otras. Explica cómo estos se propagan a través del correo electrónico, descargas, redes y unidades de almacenamiento extraíbles y los riesgos de dejar puertos abiertos. También cubre medidas de protección como firewalls y antivirus.
Este documento proporciona una introducción a los conceptos básicos de Internet y sus servicios. Define términos clave como antivirus, attachments, banner, ancho de banda y más. Explica servicios populares como el World Wide Web, correo electrónico, chat y videoconferencias. También describe los navegadores más usados como Internet Explorer, Firefox y Google Chrome. Finalmente, menciona algunos de los motores de búsqueda más conocidos como Google, Yahoo y Bing.
El documento proporciona definiciones de varios tipos de virus, fraudes y amenazas de seguridad informática como actualizaciones de software, adware, antimalware, antivirus, cortafuegos, crackers, cryptolockers, descargas ilegales, fallos de seguridad, falsos codecs, ficheros peligrosos, freeware, gusanos, hackers, hacktivistas, hoaxes, keyloggers, mail spoofing, malware, phishing, ransomware, robar datos privados, rogueware, spyware, troyanos, virus, virus de la policia y webs infect
Este documento describe varios tipos de malware comunes como virus, gusanos, troyanos, keyloggers y spyware. Explica que algunos malware se usan con fines de lucro mientras que otros son destructivos. También menciona algunos de los antivirus más populares para protegerse contra estas amenazas.
Este documento resume diferentes tipos de software malicioso como virus, gusanos, troyanos, spam, dialers, pharming, phishing, keyloggers, rogue software y espías. También describe brevemente la posibilidad de virus en dispositivos Blackberry y sistemas de automóviles a través de Bluetooth.
Un virus informático es un programa que se propaga a sí mismo sin el consentimiento del usuario. Los caballos de Troya se disfrazan de software legítimo para robar información confidencial. Las bombas lógicas ocultan código dañino que se activa bajo ciertas condiciones. Los gusanos se replican a sí mismos en diferentes ubicaciones para sobrecargar sistemas y redes. Los hackers evolucionaron de entusiastas programadores a piratas informáticos que manipulan sistemas y roban identidades.
Este documento resume las redes informáticas, incluyendo las ventajas y desventajas de las redes, los tipos de redes como las redes de área local y amplia, la red de redes que es Internet, las intranets, los protocolos de comunicación como TCP/IP, y el hardware y software necesarios para navegar por Internet como computadoras, módems e ISPs.
Una red de computadoras conecta equipos informáticos para compartir información y recursos. Esto permite mayor facilidad en la comunicación entre usuarios, reducción de costos de software y mejor administración de equipos. Existen dos tipos principales de redes: las redes de área local (LAN) que conectan dispositivos en un mismo edificio, y las redes de área amplia (WAN) que se extienden a largas distancias entre países. Internet es la red más grande que conecta redes de todo el mundo.
Este documento describe varios riesgos de la información electrónica como ataques informáticos, códigos maliciosos, ingeniería social y phishing. Explica qué son estos riesgos y ofrece recomendaciones para prevenirlos, como mantener software actualizado, usar antivirus y no compartir información personal. También define términos como virus, vacunas, smishing y vishing, y explica cómo funcionan estos riesgos de seguridad de la información.
Este documento es un resumen de términos técnicos relacionados con la informática y las telecomunicaciones. Define términos como ADSL, backdoor, cookie, driver, firewall, hacker, IP, modem, red, software, virus y otros conceptos clave de las tecnologías de la información. El documento parece ser material de estudio o referencia para estudiantes o profesionales interesados en ampliar su conocimiento sobre estos temas.
Este documento proporciona información sobre medidas básicas de seguridad para proteger aplicaciones web, como realizar copias de seguridad, mantener el equipo del servidor en un lugar seguro y usar contraseñas rigurosas. También describe amenazas comunes como virus, troyanos y spyware, y métodos de protección como antivirus, cortafuegos y contraseñas. Finalmente, discute herramientas colaborativas y la evolución de la Web 2.0 hacia aplicaciones dirigidas al usuario que incluyen redes sociales.
El documento habla sobre conceptos de seguridad informática como hacker, cracker e ingeniero de sistemas. Explica que Internet no es una comunicación directa sino una red de redes que conecta computadoras y redes entre sí. También describe protocolos comunes como HTTP, HTTPS, IRC e IMAP y cómo se pueden evitar vulnerabilidades en los sistemas con conocimientos sobre software malicioso, usuarios y programación.
El documento habla sobre conceptos de seguridad informática como hacker, cracker e ingeniero de sistemas. Explica que Internet no es una comunicación directa sino una red de redes que conecta computadoras y redes entre sí. También describe protocolos comunes como HTTP, HTTPS, IRC e IMAP y cómo se pueden evitar vulnerabilidades en los sistemas con conocimientos sobre software malicioso, usuarios y programación.
Este documento resume conceptos clave de seguridad informática como hackers, crackers, ingenieros de sistemas e Internet. Explica protocolos como HTTP, HTTPS e IMAP y vulnerabilidades como software malicioso. También cubre temas como rastreo de información, delitos cibernéticos como acoso y enriquecimiento ilícito, y derechos de autor. El documento provee definiciones y ejemplos para ayudar al lector a comprender estos importantes conceptos de seguridad.
Este documento resume conceptos clave de seguridad informática como hackers, crackers, ingenieros de sistemas e Internet. Explica protocolos como HTTP, HTTPS e IMAP y vulnerabilidades como software malicioso. También cubre temas como rastreo de información, delitos cibernéticos como acoso y enriquecimiento ilícito, y derechos de autor. El documento provee definiciones y ejemplos para ayudar al lector a comprender estos importantes conceptos de seguridad.
Este documento describe las redes de computadoras y la Internet. Explica los tipos de redes como LAN, WAN, MAN y PAN. También describe los tipos de conexión a Internet como RTC, RDSI, ADSL, satélite e inalámbrica. Finalmente, resume los principales servicios de Internet como el World Wide Web, FTP, correo electrónico, newsgroups, listas de correo, chat y videoconferencia.
Este documento proporciona información sobre varios tipos de software malicioso, incluyendo virus, gusanos, troyanos, spam, dialers, pharming, phishing, keyloggers, rogue software y spyware. Explica brevemente qué son estos tipos de malware y cómo funcionan para infectar y dañar computadoras o robar información personal sin el consentimiento del usuario. También cubre brevemente la posibilidad de virus en dispositivos móviles como Blackberries y sistemas de vehículos.
El documento proporciona definiciones de varios términos relacionados con redes y computadoras. Define conceptos como computadora, sistema operativo, programa, internet, página web, correo electrónico, buscador, phishing, spyware, entre otros. Explica brevemente el significado y propósito de cada uno de estos términos clave.
Este documento describe diferentes amenazas a la seguridad informática y cómo prevenirlas. Explica los síntomas de un ataque a una máquina, tipos de malware como virus, troyanos y spyware. También cubre hackers éticos y maliciosos, correos no deseados y phishing. Para prevenir, recomienda mantener actualizado el antivirus, usar cortafuegos, contraseñas seguras y criptografía. Además, enfatiza la importancia de la prevención y el sentido común para protegerse a uno mismo y su identidad en
El documento describe las principales amenazas de malware y cómo infectan los ordenadores, incluyendo virus, troyanos, gusanos, spyware, crimeware y otras. Explica cómo estos se propagan a través del correo electrónico, descargas, redes y unidades de almacenamiento extraíbles y los riesgos de dejar puertos abiertos. También cubre medidas de protección como firewalls y antivirus.
Este documento proporciona una introducción a los conceptos básicos de Internet y sus servicios. Define términos clave como antivirus, attachments, banner, ancho de banda y más. Explica servicios populares como el World Wide Web, correo electrónico, chat y videoconferencias. También describe los navegadores más usados como Internet Explorer, Firefox y Google Chrome. Finalmente, menciona algunos de los motores de búsqueda más conocidos como Google, Yahoo y Bing.
El documento proporciona definiciones de varios tipos de virus, fraudes y amenazas de seguridad informática como actualizaciones de software, adware, antimalware, antivirus, cortafuegos, crackers, cryptolockers, descargas ilegales, fallos de seguridad, falsos codecs, ficheros peligrosos, freeware, gusanos, hackers, hacktivistas, hoaxes, keyloggers, mail spoofing, malware, phishing, ransomware, robar datos privados, rogueware, spyware, troyanos, virus, virus de la policia y webs infect
Este documento describe varios tipos de malware comunes como virus, gusanos, troyanos, keyloggers y spyware. Explica que algunos malware se usan con fines de lucro mientras que otros son destructivos. También menciona algunos de los antivirus más populares para protegerse contra estas amenazas.
Este documento resume diferentes tipos de software malicioso como virus, gusanos, troyanos, spam, dialers, pharming, phishing, keyloggers, rogue software y espías. También describe brevemente la posibilidad de virus en dispositivos Blackberry y sistemas de automóviles a través de Bluetooth.
Un virus informático es un programa que se propaga a sí mismo sin el consentimiento del usuario. Los caballos de Troya se disfrazan de software legítimo para robar información confidencial. Las bombas lógicas ocultan código dañino que se activa bajo ciertas condiciones. Los gusanos se replican a sí mismos en diferentes ubicaciones para sobrecargar sistemas y redes. Los hackers evolucionaron de entusiastas programadores a piratas informáticos que manipulan sistemas y roban identidades.
Este documento resume las redes informáticas, incluyendo las ventajas y desventajas de las redes, los tipos de redes como las redes de área local y amplia, la red de redes que es Internet, las intranets, los protocolos de comunicación como TCP/IP, y el hardware y software necesarios para navegar por Internet como computadoras, módems e ISPs.
Una red de computadoras conecta equipos informáticos para compartir información y recursos. Esto permite mayor facilidad en la comunicación entre usuarios, reducción de costos de software y mejor administración de equipos. Existen dos tipos principales de redes: las redes de área local (LAN) que conectan dispositivos en un mismo edificio, y las redes de área amplia (WAN) que se extienden a largas distancias entre países. Internet es la red más grande que conecta redes de todo el mundo.
Este documento describe varios riesgos de la información electrónica como ataques informáticos, códigos maliciosos, ingeniería social y phishing. Explica qué son estos riesgos y ofrece recomendaciones para prevenirlos, como mantener software actualizado, usar antivirus y no compartir información personal. También define términos como virus, vacunas, smishing y vishing, y explica cómo funcionan estos riesgos de seguridad de la información.
Este documento es un resumen de términos técnicos relacionados con la informática y las telecomunicaciones. Define términos como ADSL, backdoor, cookie, driver, firewall, hacker, IP, modem, red, software, virus y otros conceptos clave de las tecnologías de la información. El documento parece ser material de estudio o referencia para estudiantes o profesionales interesados en ampliar su conocimiento sobre estos temas.
Este documento proporciona información sobre medidas básicas de seguridad para proteger aplicaciones web, como realizar copias de seguridad, mantener el equipo del servidor en un lugar seguro y usar contraseñas rigurosas. También describe amenazas comunes como virus, troyanos y spyware, y métodos de protección como antivirus, cortafuegos y contraseñas. Finalmente, discute herramientas colaborativas y la evolución de la Web 2.0 hacia aplicaciones dirigidas al usuario que incluyen redes sociales.
El documento habla sobre conceptos de seguridad informática como hacker, cracker e ingeniero de sistemas. Explica que Internet no es una comunicación directa sino una red de redes que conecta computadoras y redes entre sí. También describe protocolos comunes como HTTP, HTTPS, IRC e IMAP y cómo se pueden evitar vulnerabilidades en los sistemas con conocimientos sobre software malicioso, usuarios y programación.
El documento habla sobre conceptos de seguridad informática como hacker, cracker e ingeniero de sistemas. Explica que Internet no es una comunicación directa sino una red de redes que conecta computadoras y redes entre sí. También describe protocolos comunes como HTTP, HTTPS, IRC e IMAP y cómo se pueden evitar vulnerabilidades en los sistemas con conocimientos sobre software malicioso, usuarios y programación.
Este documento resume conceptos clave de seguridad informática como hackers, crackers, ingenieros de sistemas e Internet. Explica protocolos como HTTP, HTTPS e IMAP y vulnerabilidades como software malicioso. También cubre temas como rastreo de información, delitos cibernéticos como acoso y enriquecimiento ilícito, y derechos de autor. El documento provee definiciones y ejemplos para ayudar al lector a comprender estos importantes conceptos de seguridad.
Este documento resume conceptos clave de seguridad informática como hackers, crackers, ingenieros de sistemas e Internet. Explica protocolos como HTTP, HTTPS e IMAP y vulnerabilidades como software malicioso. También cubre temas como rastreo de información, delitos cibernéticos como acoso y enriquecimiento ilícito, y derechos de autor. El documento provee definiciones y ejemplos para ayudar al lector a comprender estos importantes conceptos de seguridad.
Este documento describe las redes de computadoras y la Internet. Explica los tipos de redes como LAN, WAN, MAN y PAN. También describe los tipos de conexión a Internet como RTC, RDSI, ADSL, satélite e inalámbrica. Finalmente, resume los principales servicios de Internet como el World Wide Web, FTP, correo electrónico, newsgroups, listas de correo, chat y videoconferencia.
Internet es un conjunto descentralizado de redes interconectadas que utilizan protocolos TCP/IP para funcionar como una red lógica única a nivel mundial. Ofrece ventajas como la comunicación y acceso a información globales, pero también desventajas como la dependencia, la proliferación de contenido inadecuado y software malicioso. Navegadores como Internet Explorer y Firefox permiten acceder a contenido web, mientras que buscadores como Google indexan y hacen búsquedas de sitios web.
El documento describe varias medidas básicas de seguridad para proteger aplicaciones web como realizar copias de seguridad, mantener el equipo del servidor en un lugar seguro, protegerlo con contraseñas rigurosas y mantener actualizados los sistemas operativos y software. También explica algunas amenazas comunes como virus, troyanos, y spyware, y métodos de protección como antivirus, cortafuegos y contraseñas seguras.
Este documento describe varias medidas de seguridad para proteger redes y aplicaciones web, incluyendo realizar copias de seguridad, mantener equipos de manera segura físicamente, usar contraseñas seguras, mantener software actualizado, y usar antivirus y firewalls. También explica varias amenazas cibernéticas como virus, troyanos, y spyware, así como medidas comunes de protección como antivirus, cortafuegos y contraseñas.
Este documento habla sobre las redes de computadoras, incluyendo definiciones de diferentes tipos de redes como PAN, CAN, LAN y WAN. También describe los dispositivos y configuraciones necesarios para establecer una red, como tarjetas de red, cables, switches y routers. Además, discute la seguridad en redes y las amenazas como virus, gusanos y spyware, recomendando el uso de antivirus, cortafuegos, software antispam y antiespía para protegerse.
Un modem permite la conexión a Internet al concentrar la corriente eléctrica e Internet. Las redes sociales se componen de conexiones que permiten la colaboración entre empleados de una empresa o entre empresas. Un virus es un programa que hace que la computadora funcione lentamente o muestre información falsa.
Este documento define y explica varios términos relacionados con las tecnologías de la información y la comunicación. Define términos como abandonware, accesibilidad, acceso directo, actualizar, banda ancha, bandeja de entrada, brecha digital, browser, cableado, CPU, ciberespacio, descargar, disco duro, driver, e-mail, emoticón, ethernet, extensión, firewall, foro, freeware, FTP, géant, GIF, GPRS, GSM, hacker, hipertexto, hit, host, HTML, icono,
Este documento presenta una introducción a la seguridad informática. Explica conceptos como Internet, redes LAN y WAN, y protocolos de red. Luego describe amenazas como virus, troyanos, exploits y spyware. Finalmente, detalla medidas de seguridad como antivirus, firewalls y criptografía para proteger los sistemas de estas amenazas.
El documento describe brevemente la historia y evolución de las redes sociales como Facebook y Twitter, así como las tecnologías inalámbricas y el hardware necesario para conectar dispositivos a redes, incluyendo routers, tarjetas de red y puntos de acceso. También explica el funcionamiento de los antivirus, su importancia para proteger los sistemas de malware, y cómo utilizan detección de firmas y comportamiento para identificar software malicioso. Por último, define los navegadores web como software que permite acceder e interactuar con páginas
Este documento describe varias medidas de seguridad para proteger aplicaciones y servidores web. Recomienda realizar copias de seguridad, mantener el equipo del servidor en un lugar seguro, protegerlo con contraseñas rigurosas, cerrar puertos innecesarios, usar antivirus y firewalls, e instalar actualizaciones de seguridad. También explica amenazas como virus, gusanos, keyloggers y spyware, y herramientas de protección como antivirus, cortafuegos y contraseñas. Finalmente, analiza las diferencias entre redes
El documento describe varios protocolos de red como HTTP, HTTPS y ARP. También define términos relacionados como hacker, cracker, virus, antivirus y navegadores web. Explica conceptos como dirección MAC, ataques DDoS y SQL injection.
El documento contiene preguntas y respuestas sobre temas relacionados con la tecnología e internet. Se definen conceptos como modem, virus informático, y consecuencias del uso excesivo de internet. También se explican protocolos como FTP y conceptos como URL, dominios web y navegadores. Finalmente, se describe una intranet como una red privada dentro de una organización que utiliza la tecnología de internet.
El documento contiene 20 preguntas sobre diferentes temas relacionados con internet y tecnología. Algunas de las preguntas definen conceptos como módem, virus, protocolo HTTP, URL y diferencias entre terminaciones de dominio como .com y .edu. Otras preguntas describen cómo se propagan los virus informáticos a través de correos electrónicos o descargas y mencionan algunos navegadores e internet como Google Chrome e Internet Explorer.
Este documento contiene las respuestas de una alumna a un cuestionario sobre temas de informática como modems, redes sociales, virus, consecuencias del uso excesivo de internet, protocolos de transferencia de archivos, entre otros. El documento también incluye definiciones de conceptos relacionados a la web como cliente, servidor, proxy y diferencias entre fuentes bibliográficas.
Este documento describe brevemente varios términos relacionados con las tecnologías de la información y la comunicación (TIC), incluyendo definiciones de términos como abandonware, accesibilidad, acceso directo, actualizar, banda ancha, correo electrónico, descargar, disco duro y más. El documento proporciona definiciones concisas de estos términos técnicos comúnmente usados en el contexto de la informática educativa.
Similar a Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales (20)
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...micarnavaltupatrimon
Mi Carnaval es la plataforma que permite conectar al usuario con la cultura y la emoción del Carnaval de Blancos y Negros en la ciudad de Pasto, esta plataforma brinda una amplia oferta de productos, servicios, tiquetería e información relevante para generarle valor al usuario, además, la plataforma realiza un levantamiento de datos de los espectadores que se registran, capturando su actividad e información relevante para generar la analítica demográfica del evento en tiempo real, con estos datos se generan modelos predictivos, que permiten una mejor preparación y organización del evento, de esta manera ayudando a reducir la congestión, las largas filas y, así como a identificar áreas de alto riesgo de delincuencia y otros problemas de seguridad.
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...micarnavaltupatrimon
Mi Carnaval es la plataforma que permite conectar al usuario con la cultura y la emoción del Carnaval de Blancos y Negros en la ciudad de Pasto, esta plataforma brinda una amplia oferta de productos, servicios, tiquetería e información relevante para generarle valor al usuario, además, la plataforma realiza un levantamiento de datos de los espectadores que se registran, capturando su actividad e información relevante para generar la analítica demográfica del evento en tiempo real, con estos datos se generan modelos predictivos, que permiten una mejor preparación y organización del evento, de esta manera ayudando a reducir la congestión, las largas filas y, así como a identificar áreas de alto riesgo de delincuencia y otros problemas de seguridad.
Buscador de Eventos y Fiestas en España - Buscafiestaholabuscafiesta
Buscafiesta.es es el buscador líder en España para fiestas y eventos, diseñado para satisfacer las necesidades tanto de organizadores como de asistentes. Este innovador software ofrece una plataforma integral que permite a los organizadores de eventos añadir, gestionar y promocionar sus actividades de manera totalmente autónoma, facilitando la visibilidad y escalabilidad de sus eventos.
Buscafiesta.es no solo conecta a los organizadores con su público objetivo, sino que también ofrece herramientas de marketing y análisis que ayudan a maximizar el impacto de cada evento. Ya sea para una fiesta local, un concierto multitudinario o un evento corporativo, Buscafiesta.es es la solución definitiva para hacer de cada evento un éxito rotundo.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
1. Unidad 2
Concepto de Redes (LAN, WLAN y WAN)
Uso de Navegadores
Cuidado y usos de claves
Que es un virus y otras amenazas
2. Redes – Concepto y tipos
• ¿Qué es una red?
Una red es la unión de 1 o más computadoras que se comunican por
medio de un hardware y usan el mismo software para intercambiar
información.
• ¿Qué propósito tiene una red?
La razón principal de formar una red es para compartir recursos
desde cualquier punto en que se encuentre y que tenga acceso.
Estos recursos pueden ser: Información, Impresoras, Comunicación,
etc.
3. Ventajas de una red:
• Mantener base de datos actualizadas en distintos puntos.
• Uso de programas y archivos compartidos.
• Facilitar la trasnferencia de archivos.
• Compartir recursos (como discos duros, impresoras, sistemas de
videoconferencia, etc) y software con costo de licencias muy
elevados (software de administración o diseño.
• Compartir las mismas versiones de software en todos los
terminales.
• Uso de correo electrónico o chat interno sin necesidad de contar
con acceso de internet.
• Comunicarse con otras redes.
• Mantener comunicación segura con miembros que se encuentren
lejos por medio de VPN, asegurando privacidad con
comunicaciones cifradas.
• Backup simplificado y compartido.
4. Tipos de red
Está el mal concepto que una red solo pueden componerla ordenadores especiales. Toda computadora,
ordenador, laptop, celular, o dispositivo que tenga conexión a internet, ya forma parte de una red. Aunque
si estamos en una red, se pueden diferenciar 2 clasificaciones de ordenadores:
-Servidores: son aquellas computadoras que sirven para almacenar, organizar y coordinar las
comunicaciones entre las demás computadoras.
-Esclavos, clientes o terminales: Todas aquellas computadoras que extraen o alimentan de información a los
servidores.
Existen los siguientes tipos de red:
LAN (Local Area Network o Red de Area Local): Es la red que cubre solo la extensión del edificio o vivienda.
La intención es crear una red de confianza para trabajo local y compartir servicios compartidos y datos.
WLAN: (Wireless Local Area Network o Red de Area Local Inalámbrica ó WiFi): Lo mismo que la anterior
pero inalámbrica. También incluye a varios edificios con conexión Punto a Punto.
WAN: (World Area Network o Red de Area Mundial) Red creada para tener acceso desde cualquier lugar del
planeta, y compartir información entre gente de confianza y desconocidos. Por ej.: Internet.
5. Internet- La Red mundial
Internet es un conjunto de redes descentralizadas intercomunicadas que
utilizan un protocolo de identificación llamado TCP/IP, formando una
red lógica única de alcance mundial.
6. Conexiones de Internet
Existen diversas maneras de conectarse a Internet. Los
siguientes son los medios de conexión:
Cables Fibra Optica Transoceánicos: Sirven para
interconectar los continentes o largas distancias casi al
instante, ya que la velocidad es casi instantanea y la
perdida es mínima.
7.
8. Conexiones de Internet
• Satelites:
Aunque es una forma carísima de
conexión, permite al acceso desde
cualquier parte del mundo, y lugares
móviles (Barcos, aviones, selvas,
Antártida y zonas remotas que no tiene
sentido la inversión de cableado).
Sirven para todo propósito, por ej.
GPS,Fotos, Comando remoto, Radio,
Televisión, Telefonía e Internet.
9. Conexiones de internet al hogar
• Hay varios tipos de conexiones al hogar:
1. Cable telefónico: Modem o ADSL, el más
antigüo y barato
2. Cable coaxil: Ofrecen servicios
combinados a bajo costo (TV, TEL,
Internet)
3. Fibra óptica: Cara pero la más rápida
4. Radio: Antenas de bajo costo,
pero cobertura limitada.
10. Servicios de Internet
Entre los servicios y protocolos de Internet podemos
encontrar:
WWW (World Wide Web): Lo que se confunde con
internet, es un servicio que permite la consulta de
información con código HTML o hipertexto.
Correo Electrónico (SMTP o Simple Mail Transfer
Protocol): Es el protocolo de consulta, y envío de correos
a través de un cliente de Correo Electrónico (Outlook)
VoIP (Voice over IP): Telefonía a través de Internet.
Acceso remoto a otros dispositivos: Telnet o SSH
Transmisión de Archivos: FTP o P2P.
11. Navegadores
Los navegadores son los programas que permiten navegar en
Internet para buscar información o interactuar mediante HTTP, y
sirve para buscar información, consultar mails, bajar otro
software, comprar en línea, para transacciones bancarias, etc.
15. Los virus
Un virus es un software que tiene por objetivo de alterar el funcionamiento normal
de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del
usuario, principalmente para lograr fines maliciosos sobre el dispositivo.
Los virus informáticos tienen básicamente la función de propagarse a través de un
software, son muy nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
• Mensajes que ejecutan automáticamente programas
• Ingeniería social, mensajes como «ejecute este programa y gane un premioEntrada
de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.
16. Tipos de Virus
Existen diversos tipos de virus, varían según su función o la manera en que este se
ejecuta en nuestra computadora:
• Recycler: Consiste en crear un acceso directo de un programa y eliminar su
aplicación original, además al infectar un pendrive convierte a toda la información
en acceso directo y oculta el original de modo que los archivos no puedan ser vistos
• Troyano: Consiste en robar información o alterar el sistema del hardware
• Gusano: Tiene la propiedad de duplicarse a sí mismo.
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales («Ayuda a un niño enfermo de
cáncer»)
• Joke: Al igual que los hoax, no son virus, pero son molestos. Son pantallas que
surgen y salen carteles para que instales programas o hagas alguna acción.
17. Tipos de Virus
• Virus hijackers: Son programas que secuestran navegadores de internet
principalmente el explorer. Los hijackers alteran las páginas iniciales del navegador
e impide que el usuario pueda cambiarla, muestra publicidad en pops ups.
• Virus Zombie: Son programas que secuestran computadoras de forma que es
controlada por terceros. Se utiliza para diseminar virus, keyloggers y procedimientos
invasivos en general.
• Virus Keylogger: Este virus se encarga de registrar cada tecla que sea pulsada, en
algunos casos también registran los clics. Son virus que quedan escondidos en el
sistema operativo de manera que la víctima no tiene como saber que está siendo
monitorizada. Los keyloggers se utilizan usualmente para robar contraseñas de
cuentas bancarias, obtener contraseñas personales como las del E-mail, Facebook,
etc.
18. Medidas para evitar infecciones
Existen 2 tipos de medidas para evitar infecciones:
Activas:
• Instalar un antivirus.
• Tener el Sistema Operativo lo más actualizado posible
Pasivas:
No instalar software de dudosa procedencia.
No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.
Usar un bloqueador de elementos emergentes en el navegador.
Usar la configuración de privacidad del navegador.
Activar el Control de cuentas de usuario.
Borrar la memoria caché de Internet y el historial del navegador.
19. Consecuencias de una infección
Acciones de un virus:
• Unirse a cualquier programa permitiendo su propagación y siendo más costoso
liberarse de él.
• Ralentizar el dispositivo.
• Reduciendo el espacio en el disco.
• Mostrando ventanas de forma constante.
• Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el
funcionamiento del dispositivo.
• Descargando archivos o programas basura
• Apagando o reiniciando su dispositivo
• Haciendo llamadas a tus contactos u otros números con mayor costo
• Eliminar todos los datos guardados en el disco duro
20. Contraseñas
Las contraseñas son una de las partes mas importantes del sistema. Una mala
contraseña puede provocar robo de información, daños, etc, en empresas donde
su información es de vital importancia.
Una buena contraseña debería cumplir con los siguientes requisitos:
• Tener ocho caracteres como mínimo; cuanto más larga, mejor.
• Incluye letras en mayúsculas y minúsculas, así como números y símbolos.
• Se cambia con frecuencia.
• Una contraseña nueva difiere considerablemente de la anterior.
21. Contraseñas
Por regla general debería seguirse con los siguientes consejos:
1. Nunca uses el nombre de una persona, o alguna palabra que esté presente en
el diccionario
2. Nunca uses tu fecha de cumpleaños, número nacional de identificación, o
números secuenciales
3. Nunca uses una contraseña de menos de 7 dígitos
4. Usa combinaciones de mayúsculas, minúsculas, números y símbolos.
5. Remplaza números por letras (ej.: 3ng4dg3t)
6. No uses la misma contraseña para todas las páginas y servicios que visites
7. Nunca escribas tus contraseñas en pedazos de papel.