"CUESTIONES PREVIAS A REDES INFORMÁTICAS Y SU SEGURIDAD"
“Actividad: Cuestiones previas aredes informáticas y su seguridad”.
¿Qué es una red de ordenadores y para qué se utiliza?
En informática, una red de computadoras implica la conexión de al menos dos sistemas informáticos, ya sea por cable o, de forma inalámbrica, por radiofrecuencia. La red más sencilla es la conexión de dos ordenadores mediante un cable. En estos casos, se habla de una red peer to peer. Aquí no hay diferencias jerárquicas, ambos participantes están al mismo nivel. Ambos ordenadores tienen acceso a los datos del otro equipo y pueden usar recursos compartidos como la memoria de almacenamiento, programas o periféricos (impresoras, etc.).
Actualmente, las redes de ordenadores suelen ser un poco más complejas y cuentan con más elementos que simplemente dos ordenadores.
Los dispositivos de la red utilizan un sistema de reglas, llamados protocolos de comunicaciones, para transmitir información a través de tecnologías físicas o inalámbricas.
¿Cómo se pueden conectar varios ordenadores en red?
Tener dos ordenadores diferentes conectados a una misma red, es sin duda una opción que te permitirá disfrutar de múltiples ventajas y te ofrecerá una gran comodidad a la hora de acceder a la información de ambos ordenadores. Es algo muy común en pequeñas empresas y también en el hogar, ya que te permite trabajar de manera mucho más rápida y acceder a una información común entre ambos ordenadores cómodamente.Una vez tienes identificados los dos ordenadores y conectados ambos a Internet, tendrás que unirlos en red.
Hasta aquí todo claro, lo siguiente es hacerte con un Hub o un Switch, dos aparatos de apariencia similar a un router, pero que tienen la función de facilitar la conexión en red de diferentes ordenadores. Realmente no son necesarios obligatoriamente, ya que se pueden conectar dos ordenadores directamente a través del cable Ethernet RJ45, pero son totalmente recomendables, ya que no tienen un precio demasiado elevado y no tendrás que realizar un gran desembolso, siendo sin duda de gran utilidad.

¿Qué es la dirección IP?
«Dirección IP» significa «dirección del Protocolo de Internet». Este protocolo es un conjunto de reglas para la comunicación a través de Internet, ya sea el envío de correo electrónico, la transmisión de vídeo o la conexión a un sitio web. Una dirección IP identifica una red o dispositivo en Internet.
En informática, una red de computadoras implica la conexión de al menos dos sistemas informáticos, ya sea por cable o, de forma inalámbrica, por radiofrecuencia. La red más sencilla es la conexión de dos ordenadores mediante un cable. En estos casos, se habla de una red peer to peer. Aquí no hay diferencias jerárquicas, ambos participantes están al mismo nivel. Ambos ordenadores tienen acceso a los datos del otro equipo y pueden usar recursos compartidos como la memoria de almacenamiento, programas o periféricos (impresoras, etc.).
Actualmente, las redes de ordenadores suelen ser un poco más complejas y cuentan con más elementos que simplemente dos ordenadores.
Hasta aquí todo claro, lo siguiente es hacerte con un Hub o un Switch, dos aparatos de apariencia similar a un router, pero que tienen la función de facilitar la conexión en red de diferentes ordenadores. Realmente no son necesarios obligatoriamente, ya que se pueden conectar dos ordenadores directamente a través del cable Ethernet RJ45, pero son totalmente recomendables, ya que no tienen un precio demasiado elevado y no tendrás que realizar un gran desembolso, siendo sin duda de gran utilidad.

¿Cuáles son los principales tipos de malware?- Spyware. Este tipo de virus se encarga de recopilar de manera fraudulenta la información sobre la navegación del usuario, además de datos personales y bancarios.
- Gusanos.
- Troyano.
- Ransomware.
- Botnets.
- Apps maliciosas.
¿Qué medidas podemos tomar contra las amenazas de la
red?
- Ser conscientes de los riegos que existen en la red y de la importancia de proteger nuestros datos personales.
- No abrir nunca un correo electrónico de una fuente desconocida, bloquear los destinatarios no deseados y spam, y tener cuidado con los archivos adjuntos que se reciben por email: pasarles un antivirus antes de abrirlos.
- Utilizar versiones actualizadas de navegadores de Internet. Esto alertará contra los sitios phishing más conocidos. Además, también es recomendable actualizar el sistema operativo y sus programas para evitar posibles vulnerabilidades.
- No desvelar a nadie las contraseñas o cualquier otra información personal. Si se recibe una llamada o correo electrónico preguntando por claves de acceso, números de tarjetas, etc., no se debe proporcionar ningún dato y se recomienda dirigirse directamente a la compañía para notificar el intento de fraude.
- Utilizar contraseñas seguras, combinando letras, números y signos de puntuación. Es aconsejable tener claves diferentes para cada sitio: así́, se lo pondremos más difícil a los ladrones de identidad.
Utilizar los sitios oficiales para descargar programas y aplicaciones. Ojo con las descargas gratuitas, podrían contener elementos maliciosos.77. Proteger los dispositivos con un antivirus. Para tener mayor protección, instalar, además, un cortafuegos en el ordenador.
Hacer copias de seguridad de los datos. De esta forma, si se tiene un problema, no se perderá información.
Hacer copias de seguridad de los datos. De esta forma, si se tiene un problema, no se perderá información.- . En Internet no hay tecla de “borrar” o “deshacer”. Si se publica algo, aunque después se borre, no hay control sobre cómo se almacenó, copió o se archivó.
Controlar y medir la información facilitada en blogs y en redes sociales. Los ladrones de identidad pueden ir recabando y enlazando las piezas de la información pública como un rompecabezas.
- Spyware. Este tipo de virus se encarga de recopilar de manera fraudulenta la información sobre la navegación del usuario, además de datos personales y bancarios.
- Gusanos.
- Troyano.
- Ransomware.
- Botnets.
- Apps maliciosas.
red?
- Ser conscientes de los riegos que existen en la red y de la importancia de proteger nuestros datos personales.
- No abrir nunca un correo electrónico de una fuente desconocida, bloquear los destinatarios no deseados y spam, y tener cuidado con los archivos adjuntos que se reciben por email: pasarles un antivirus antes de abrirlos.
- Utilizar versiones actualizadas de navegadores de Internet. Esto alertará contra los sitios phishing más conocidos. Además, también es recomendable actualizar el sistema operativo y sus programas para evitar posibles vulnerabilidades.
- No desvelar a nadie las contraseñas o cualquier otra información personal. Si se recibe una llamada o correo electrónico preguntando por claves de acceso, números de tarjetas, etc., no se debe proporcionar ningún dato y se recomienda dirigirse directamente a la compañía para notificar el intento de fraude.
- Utilizar contraseñas seguras, combinando letras, números y signos de puntuación. Es aconsejable tener claves diferentes para cada sitio: así́, se lo pondremos más difícil a los ladrones de identidad.
Utilizar los sitios oficiales para descargar programas y aplicaciones. Ojo con las descargas gratuitas, podrían contener elementos maliciosos.77. Proteger los dispositivos con un antivirus. Para tener mayor protección, instalar, además, un cortafuegos en el ordenador.
Hacer copias de seguridad de los datos. De esta forma, si se tiene un problema, no se perderá información.
- Hacer copias de seguridad de los datos. De esta forma, si se tiene un problema, no se perderá información.
- . En Internet no hay tecla de “borrar” o “deshacer”. Si se publica algo, aunque después se borre, no hay control sobre cómo se almacenó, copió o se archivó.
Controlar y medir la información facilitada en blogs y en redes sociales. Los ladrones de identidad pueden ir recabando y enlazando las piezas de la información pública como un rompecabezas.

.jpg)


Comentarios
Publicar un comentario