Act 3 reconocimiento herramientas telematicas

Páginas: 7 (1738 palabras) Publicado: 22 de marzo de 2012
Riesgos en Internet
Los riesgos en Internet cada día han venido en aumento, por ello es necesario conocer unos conceptos básicos de seguridad como los relacionados a continuación:
• Cortafuegos (firewall). regula el tráfico de entrada y salida del ordenador con Internet. Admite filtros.
• Antivirus, que debe estar siempre activo y actualizado, se puede actualizar por Internet.
• Revisión delcorreo de entrada y salida,
• Análisis de las unidades de disco, como Discos duros, USB, memorias masivas.
• Hacer copias de seguridad de los programas y los archivos importantes.
• Utilizar programas legales, Evitar descargas de archivos no solicitados o de sitios no seguros.
• Definir cuentas de usuario personalizadas para cada usuario del ordenador (panel de control-configuración)
•Establecer como página de inicio un portal "seguro"
• Ajustar el nivel de seguridad del navegador, indicando los sitios que deseamos que sean sitios restringidos.
• Ajustar los filtros de contenidos del navegador, restringiendo el acceso a contenidos como: violencia, sexo...,etc
• Uso de programas de protección.
• En el caso de los niños, Revisar de manera periódica el "historial" y los "archivostemporales" del navegador, para conocer las páginas que los menores han visitado.
• Riesgos con el funcionamiento de la red:
• - Lentitud de accesos. A veces debido al tipo de conexión (módem...), otras ocasiones por causa de la saturación de algunos servidores en horas críticas.
• - Imposibilidad de conexión a una web o a un servicio de Internet, que puede ser debido a problemas del servidorque da el servicio.

- Problemas de virus, que actualmente se propagan con libertad por la red y pueden bloquear el funcionamiento del ordenador y destruir la información almacenada, para navegar por Internet resulta imprescindible disponer de un sistema antivirus actualizado en el ordenador.

- Espionaje. A través de mecanismos como las "cookies" o de virus, se puede conocer todo lo que sehace desde un ordenador y copiar todos los archivos que tiene almacenados. Con estos sistemas algunos espías se dedican a detectar las circunstancias y preferencias de las personas con el fin de elaborar listas de posibles clientes que luego venden a las empresas comerciales.

Su respuesta :
Tener instalado un software antivirus actualizado
Correcto!
Elija la que considera es una estrategiade seguridad ante los riesgos que se presentan en la red Internet.
Su respuesta :
Definir cuentas de usuario personalizadas
Correcto!!!

Los antivirus pueden ocasionar :
Su respuesta :
Proteger la información almacenada
Correcto!!!
Clasificacion de las Redes
Existen varias formas en las que se pueden clasificar las redes :
Por su tecnología:
• Red Point-To-Point(Punto a Punto),esaquella en la que existe multitud de conexiones entre parejas individuales de máquinas. Este tipo de red requiere, en algunos casos, máquinas intermedias como Routers que establezcan rutas para que puedan transmitirse paquetes de datos.
• Red Broadcast se caracteriza por transmitir datos por un sólo canal de comunicación que comparten todas las máquinas de la red. En este caso, el paquete enviado esrecibido por todas las máquinas de la red pero únicamente la destinataria puede procesarlo.
Por su topología:
• La red en bus se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos.
• En una red en anillo cada estación está conectada a la siguiente y la última está conectada a la primera.
• En una red enestrella las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
• En una red en malla cada nodo está conectado a todos los otros.
• En una red en árbol los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • act.3 de herramientas telematicas
  • RECONOCIMIENTO TELEMATICA ACT 2
  • Reconocimiento herramientas telematicas
  • Act 2 Herramientas Telematicas
  • herramientas telematicas act 7
  • Act 6. Herramientas Telematicas
  • Act. 2 Herramientas Telemáticas
  • ACT 3 HERRAMIENTAS INFORMATICAS

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS