Beruflich Dokumente
Kultur Dokumente
Curso: 3 ‘’D’’
Año: 2011
OPCION: F8 (AGREE)
OPCION:ENTER (INSTALL)
3. Copias de Seguridad
Tenemos que respaldar de manera regular nuestra
información en caso de sufrir un ataque de un virus o
una intrusión, las secuelas serán mucho menores si
puede restaurar fácilmente los datos.
7. Software Legal
Es muy importante que todos los programas instalados
en el tu computadora provenga de una fuente conocida
y segura. No conviene instalar copias de software
pirata. Además de transgredir la Ley, pueden contener
virus, 'spyware' o archivos de sistema incompatibles
con los del ordenador, lo cual provocará inestabilidad
en el equipo. Tampoco hay que confiar en los archivos
gratuitos que se descargan de sitios web
desconocidos, ya que son una potencial vía de
propagación de virus.
8. Firewall
Un firewall es un software destinado a garantizar la
seguridad en tus conexiones vía Internet al bloquear
las entradas sin autorización a tu computadora y
restringir la salida de información. Es recomendable la
instalación de un software de este tipo si dispones de
conexión permanente a Internet, por ejemplo mediante
ADSL, y sobretodo si tu dirección IP es fija.
3_ Antivirus:
1. ¿Qué es un antivirus?
5. ¿Qué es un cortafuegos?
Un cortafuego (firewall en inglés) es una parte de un
sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata de un dispositivo o
conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y otros
criterios.
6. ¿Cuáles son las principales funciones de un
cortafuegos?
Los cortafuegos se utilizan con frecuencia para evitar que
los usuarios de Internet no autorizados tengan acceso a
redes privadas conectadas a Internet, especialmente
intranets. Todos los mensajes que entren o salgan de la
intranet pasan a través del cortafuegos, que examina cada
mensaje y bloquea aquellos que no cumplen los criterios de
seguridad especificados. También es frecuente conectar al
cortafuegos a una tercera red, llamada Zona
desmilitarizada oDMZ, en la que se ubican los servidores
de la organización que deben permanecer accesibles
desde la red exterior. Un cortafuegos correctamente
configurado añade una protección necesaria a la red, pero
que en ningún caso debe considerarse suficiente.
La seguridad informática abarca más ámbitos y más niveles
de trabajo y protección.
7. ¿Qué es un filtro de correo? ¿Cómo se establece?
Los filtros son instrucciones para que el programa realice
determinadas operaciones de administración de mensajes
a partir de unas reglas que definimos. El Correo de
HispaVista permite establecer una amplia variedad de
filtros, con los que hacer, por ejemplo, que determinados
mensajes se rechacen directamente o se envíen a la
Papelera, que se envíe una respuesta automática
dependiendo de quién sea el remitente del mensaje, que
determinados mensajes se reenvíen a otras personas en
cuanto llegan o que los mensajes se vayan archivando por
carpetas temáticas según van llegando.
Si deseas establecer un filtro, sigue estas instrucciones:
1. Pulsa en la opción "Tus opciones" del menú de
navegación del Correo.
2. Pulsa en la opción "Filtros".
3. En el cuadro "Filtros de mensaje", introduce un nombre
cualquiera (por ejemplo, "Correo no solicitado" en la caja
situada en el lado derecho y pulsa el botón "Crear".
4. Pulsa la opción "Editar" junto al nombre del filtro que
acabas de crear, para acceder a la configuración de ese
filtro.
5. En la parte izquierda tienes los diversos campos de los
mensajes. Ahí determinarás qué mensajes quieres
seleccionar para que el programa de correo realice una
determinada acción con ellos. En la parte inferior
determinarás las acciones a realizar con los mensajes que
cumplan las condiciones que establezcas.
8. spywere:
1. ¿Cuáles son los tipos de Spyware?
Hay varios tipos de spyware que debes de conocer, a
continuación, te damos una breve descripción de los
“Keyloggers“, “Adware“, “Browser Hijacking“, y los
“Phishing Scams“.
-Adware
- Browser session hijackers
(secuestradores de sesión de navegador)
- Remote Administration Tools (RATs)
(herramientas de administración remota)
1. Cookies:
1. ¿Qué son las cookies?