lunes, 30 de noviembre de 2009

PROTECCION DE UN SISTEMA INFORMATICA

¿DE QUE HAY QUE PROTEGERSE?
los elementos que pueden amenazar un sistema informatico son: personas,amenazas logicas,amenazas fisicas

-AMENAZAS PRODUCIDAS POR PERSONAS
Amenazas pasivas: accidentes,hackers,accesos no autorizados que no modifican ni dañar el sistema.
Amenazas activas: modificar datos y dañar el sistema (crackers,piratas inf,antiguos empleados)

-AMENAZAS LOGICAS
Son programas que dañan el sistema: virus,malware,puertas traseras.

-AMENAZAS FISICAS
Inundaciones,terremotos

.

Se pueden configurar las Opciones de Internet a través de las opciones de menú:
Herramientas -> Opciones de Internet
Una vez que hemos seleccionado esta opción, nos aparece una ventana en la que a través de varias pestañas podemos hacer la configuración de acuerdo a nuestras preferencias. Tenemos las siguientes:
General
Seguridad
Privacidad
Contenido
Conexiones
Programas
Opciones Avanzadas


Un cortafuegos es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.


Firewire: contribulle a proteger el equipo contra virus y otras amenazas como por ejemplo intrusos que podrian intentar tener aceso a el

jueves, 26 de noviembre de 2009

HERRAMIENTAS DE SEGURIDAD.

-Comprobacion de errores
-Copia de seguridad

RESTAURAR SISTEMA
Inicio-accesorios-herramientas del sistema-restaurar sistema

SEGURIDAD INFORMATICA.

Que hay que proteger?
-Datos
-Harware
-Software

SEGURIDAD: Cuando un sistema esta libre de todo daño o riesgo
FIABILIDAD: Probabilidad de que un sistema se comporte como se espera de el
CONFIDENCIALIDAD: La informacion es accesible unicamente a quien esta autorizado
INTEGRIDAD: Protege la exactituo y la totalidad de la informacion
DISPONIBILIDAD: Garantiza a los usuarios autorizados el acceso a la informacion y recursos

lunes, 23 de noviembre de 2009

SERVICIOS DE INTERNET

-NAVEGACION:
Se realiza a traves de paginas web
Utilizamos un navegador (E.I.,FIREFOX,OPERA...) que interpreta el codigo.

-CORREO ELECTRONICO
Podemos acceder de dos formas
_Via web mail
_Via programa de correo electronico

-FTP: FILE TRANSFER PROTOCOL
Permite intercambiar ficheros entre ordenadores

-GRUPOS DE NOTICIAS Y FOROS

-CHAT Y VIDEOLLAMADA

-OTROS
Comercio electronico...

martes, 17 de noviembre de 2009

TIPOS DE CONEXION A INTERNET

_LINEA TELEFONICA:
- Linea analogica : lento y caro
- Linea digital: digital adsl

_CABLE:
Fibra optica. Velocidades muy altas

_TELEFONIA MOVIL:
Por ondas. Velocidad baja,caro y poca cobertura

_SATELITE:
Cobertura mundial
-Bidireccional
-Unidireccional

_RED ELECTRICA

lunes, 16 de noviembre de 2009

EJERCICIO

Completa la tabla con el nombre de alguna aplicacion capaz de leer el formato de cada tipo de archivo.

EXTENSION / SE ABRE CON
jpeg,jpg / visor de imagenes de windows
doc / microsoft word
odt / BLOC DE NOTAS
html / Microsoft Office
mpg / nero
avi / reproductor de Windows
wav / nero
mp3 / reproductor de Windows
xls / Excel
ods / Microsoft Outlook Express
ppt / powerpoint
xml / bloc de notas

lunes, 9 de noviembre de 2009

CONFIGURACION RED DOMESTICA

NOMBRE DE EQUIPO: 213dell02
GRUPO DE TRABAJO: paralaia.local
yo conecto los ordenadores en red pero para que funcionen necesitamos darle un nombre al ordenador y un grupo de trabajo

CONFIGURACION RED DOMESTICA