sábado, 5 de diciembre de 2015

Copias de seguridad y discos de recuperación 
¿Qué es una copia de seguridad? 
Una Copia de Seguridad, es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurre algún problema que nos impida acceder a los originales que tenemos en él. 
Por desgracia, nadie está a salvo de sufrir un siniestro provocado por el hombre o la Naturaleza, pues al convertirnos en usuarios de ordenador tendemos a concentrar sobre el equipo el almacenamiento de toda nuestra información.
 En la actualidad, realizar una copia de seguridad es un proceso sencillo y rápido, pero antes que nada, conviene ser organizado al archivar y clasificar en el equipo las diferentes clases de documentos que podemos guardar. 

La importancia de la información a preservar es la que nos indicará la conveniencia de mantener tan sólo una copia de la misma en nuestro mismo hogar o tal vez llegar a un acuerdo con un familiar o amigo y depositar otra en su casa.  


¿Qué es un disco de recuperación? 
Los discos de recuperación consisten, normalmente, en un CD de arranque con un asistente para retornar el equipo a la situación en la que estaba cuando lo adquirimos, incluyendo, no sólo el sistema operativo, sino todos los controladores de los dispositivos del ordenador y las aplicaciones con las que contaba la primera vez que lo pusimos en marcha. 
El disco de recuperación proporcionado por el fabricante no recupera las aplicaciones que, tras la adquisición del equipo, instalamos nosotros. Será necesario volver a instalarlas y configurarlas. Podemos también optar por crear nuestros propios discos de recuperación.
Correo Electronico y Chat
Correo electrónico
Es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas digitales) mediante sistemas de comunicación electrónica. 
El correo electrónico antecede a Internet, y de hecho, para que ésta pudiera ser creada, fue una herramienta crucial para su creación. 
Chat 
También conocido como cibercharla, designa una comunicación escrita realizada de manera instantánea mediante el uso de un software y a través deInternet entre dos, tres o más personas ya sea de manera pública a través de los llamados chats públicos (mediante los cuales cualquier usuario puede tener acceso a la conversación) o privada, en los que se comunican dos o más personas.  

Pendrive, discos externos y software gratuito.
Pendrive. 
Básicamente y como un buen concepto son las memorias USB. Es un dispositivo muy común hoy en día el cual utilizamos para facilitarnos el transporte de información al igual que los discos externos pero esta información es más significativa; por ejemplo algún trabajo para alguna asignatura, alguna de la música que nos gusta, imágenes o videos.
Son dispositivos muy pequeños prácticamente de bolsillo que por lo mismo facilita su transporte, se han convertido en el sistema de almacenamiento y transporte de datos más utilizado, remplazando casi totalmente a los disquetes y CD.
 Discos externos.
Al igual que las memorias USB son dispositivos que facilitan el uso del transporte de información de un lugar a otro con las característica de que en los discos externos podemos llevar mayor cantidad de información sus capacidades van desde 2 GB hasta miles de GB; son fáciles de instalar sin la necesidad de consumir constantemente energía eléctrica o batería. 
Las conexiones más habituales con las que cuentan estos dispositivos son USB 2.0, USB 3.0 y Firewire. 
Algunas de las características de estos dispositivos son… Los discos duros portátiles se pueden usar fácilmente en múltiples computadoras para compartir archivos.
 Software gratuito.
Básicamente o se podría decir que es una prueba de cierto programa el cual descargamos para ver su funcionamiento si es que nos gusta podemos pagar por el utilizando toda su funcionalidad y si el el caso contrario hasta desinstalarlo de nuestro equipo.
Navegación por internet y compras por internet 
Navegación por internet: 

La internet es uno de los métodos más eficaces actuales para compartir cualquier tipo de información, sin embargo existen también hay datos en la red que nos serán beneficiosos y también encontraremos múltiples peligros. 

Se ha comprobado que de 84 de 100 habitantes dispone de una conexión online. Haciendo que haya una masiva transferencia de archivos como también interacción en las redes sociales. 


Es importante estar protegidos contra cualquier daño hacia nuestro equipo, para ello existen las siguientes recomendaciones para prevenir tales daños: 

• Disminuir el tiempo de navegación, dándole menos tiempo de exposición de la red a posibles ataques. 
• Asegurarse de cerrar nuestras conexiones antes de finalizar el uso del equipo. 
• No entrar a sitios sospechosos y abrir enlaces (SPAM). 
• No dar datos personales a desconocidos. 
• Antivirus actualizado.
  
Compras en internet: 
¿Qué es? Adquirir un producto a través de comprarlo a un vendedor en la red. Siendo una tienda en línea, tenemos los derechos y garantías que en una tienda normal. 

Comprar en línea necesita seriedad y concentración pues debemos hacer todo con completa seguridad para evitar “sorpresas”. 

Recomendaciones: 
• Conocer al vendedor. 
• Desconfiar si no existe información acerca del vendedor como direcciones, datos físicos o no contestan. 
• Asegurarnos de la veracidad del producto y su respectiva garantía. 
• Asegurarnos de que el precio sea el adecuado y no sea un precio sospechoso de una estafa. 
• Verificar cómo será el medio de pago y el envió también. 

Internet móvil, teléfonos móvil, uso del Bluetooth Datos móviles 
Los datos del móvil son los que tu teléfono usa para conectarse a Internet fuera de casa. Disponibles en distintas velocidades. Puedes controlar su consumo para moderar las más exigentes o incluso bloquearlas. 
Tipos de datos
1G: Esta tecnología, caracterizada por ser analógica y únicamente para voz 
2G- Globalización digital: el proceso es digital. Los usuarios dispusieron por primera vez de una herramienta muy eficaz para la comunicación: los mensajes de texto SMS (Short MessageService). 3G- Alta transmisión: permiten al suscriptor la posibilidad de transferir tanto voz y datos en una simple comunicación telefónica o una videoconferencia, así como también transmitir únicamente datos –sin voz- como descargas de programas, intercambio de correos electrónicos, mensajería instantánea, etc., y todo con una velocidad de 384 kbps que posibilita ver videos. 
4G: Velocidad futurística: tiene que ver con la eliminación de los circuitos de intercambio, para emplear únicamente las redes IP (protocolo de Internet), aquellas que se producen con la confluencia entre redes de cables e inalámbricas, aptas para celulares inteligentes o smartphones y módems inalámbricos, entre otros.  

Telefonía móvil 

El teléfono móvil, es un dispositivo inalámbrico electrónico Se usa para tener acceso y utilizar los servicios de la red de telefonía móvil. El teléfono móvil se llama también teléfono celular. Funciona a través de la telefonía móvil que es la comunicación a través de dispositivos que no están conectados mediante cables. El medio de transmisión es el aire y el mensaje se envía por medio de ondas electromagnéticas. La comunicación telefónica es posible gracias a la Interconexión entre centrales móviles y públicas


Bluetooth 
Bluetooth es una especificación tecnológica para redes inalámbricas que permite la transmisión de voz y datos entre distintos dispositivos mediante una radiofrecuencia segura (2,4 GHz). Esta tecnología, por lo tanto, permite las comunicaciones sin cables ni conectores y la posibilidad de crear redes inalámbricas domésticas para sincronizar y compartir la información que se encuentra almacenada en diversos equipos. Existen tres clases de Bluetooth: Clase 1 (con un alcance aproximado de 100 metros), Clase 2 (10 metros) y Clase 3 (1 metro). Los especialistas consideran que, en los próximos años, todos los equipos tecnológicos tendrán la capacidad de comunicarse entre sí gracias al estándar
 
Uso de la computadora de escritorio y portátiles 
El uso de la computadora es muy común en estos días, al utilizarla corremos el riesgo, tanto en redes sociales como en el caso de navegar en sitios web. Las portátiles son más manejables que las de escritorio ya que estas las podemos transportar a cualquier lugar apoyándonos de varios cuidados en el entorno, pero también puede ser más complicado.  


Uso de la computadora 

Comenzando por el entorno; el ordenador precisa de unas condiciones ambientales que, en la mayoría de situaciones, serán conformes con las recomendaciones que los fabricantes incluyen en la documentación de los mismos y que si estamos en el instituto, colegio o cibercafé es altamente probable que ya se habrán tenido en cuenta En la medida de lo posible, procura que el perfil de usuario con el que accedes al ordenador habitualmente, tenga los derechos necesarios para permitirte usar las aplicaciones que necesites, pero evita gozar del “poder del control total”.  


Recomendación 

Si debes hacer uso de un equipo “extraño” como el de un cibercafé, procura asegurarte de que la sesión la abres tú y no utilizas la del anterior ocupante. No sabes qué programas puede haber estado usando ni que finalidad tienen si ha dejado alguno en ejecución. En cualquier caso, ten en cuenta que es un equipo público y que no puedes tener certeza sobre su correcto funcionamiento para tus intereses particulares.

Computadoras portátiles
Un ordenador portátil, es lo mismo que el ordenador que tenemos en casa, pero con los
riesgos derivados de su capacidad de movilidad. 
Al igual que en el caso de las memorias USB o los discos externos, los ordenadores

portátiles son susceptibles a deteriorarse en el transporte con mucha facilidad (golpes,

humedades, calor, frío, etc.). En caso de deterioro, aparte de la pérdida del equipo, lo
más preciado puede ser la pérdida de la información del disco o memoria. La única
protección es tener copias de seguridad lo más recientes posibles. 
CONTAMINACIÓN POR VIRUS
CONTAMINACIÓN POR VIRUS 

Firewall
¿Que es un firewall? Un cortafuego (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. 


¿Cómo funciona un firewall? Si ejecuta un programa que tiene que recibir información desde Internet o de una red, el firewall le pregunta si desea bloquear o permitir la conexión. Si elige desbloquearla, Firewall de Windows crea una excepción de modo que el firewall no se interponga cuando ese programa tenga que recibir información. 



Windows update 
¿Qué es windows update? Es una herramienta integrada en Windows que permite descargar actualizaciones de programas y directivas que ayudan a mantener protegido el equipo contra amenazas. Para asegurarse de recibir estas actualizaciones lo más rápidamente posible, active las actualizaciones automáticas. De este modo, no deberá preocuparse de que las correcciones importantes para Windows falten en el equipo.  

  

Protección antivirus
 El software antivirus es un programa de computación que detecta, previene y toma medidas para desarmar o eliminar programas de software malintencionados, como virus y gusanos. Puede ayudar a proteger su computadora de virus usando software antivirus, como por ejemplo Microsoft Security Essentials. 
Los programas antivirus examinan el correo electrónico y otros archivos en busca de virus, gusanos y caballos de Troya. Si se detecta alguno, el programa antivirus lo pone en cuarentena (lo aísla) o lo elimina totalmente antes de que pueda dañar el equipo y los archivos. Windows no tiene integrado ningún programa antivirus, pero es posible que el fabricante del equipo haya instalado uno. De no ser así, existen muchos programas antivirus disponibles.  

Windows Defender 
Windows Defender, anteriormente conocido como Microsoft AntiSpyware, es un programa de seguridad cuyo propósito es prevenir, quitar y poner en cuarentena software espía en Microsoft Windows. Es incluido y activado por defecto en Windows Vista y Windows 7, en Windows 8 se incluye una versión de Microsoft Security Essentials bajo el nombre de Windows Defender, pero éste es utilizado como antivirus y antispyware. También está disponible como descarga gratuita para Windows XP y Windows Server 2003. 
Las características de Windows Defender son: analizar capacidades similares a otros productos libres en el mercado e incluye un número de agentes de seguridad en tiempo real que vigilan varias áreas comunes de Windows

Cuentas de usuario: 

Una cuenta de usuario es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o el protector de pantalla. 


Configuración de seguridad de internet:
Se usa para establecer y cambiar opciones que pueden ayudarle a proteger el equipo de contenido
en línea potencialmente dañino o malintencionado. 

Zonas de seguridad 
Internet Explorer asigna todos los sitios web a una de las cuatro zonas de seguridad que existen: internet, intranet local, sitios de confianza o sitios restringidos. La zona a la que se asigna un sitio web específica la configuración de seguridad que se usa en ese sitio.  
CONTRASEÑA Y CRIPTOGRAFIA 


La seguridad implica mantener la privacidad de los documentos, determinar quien los pueda accesar y, en caso de que alguien los robe, no puedan ser leídos. 




¿Cómo controlar el acceso?  
Contraseñas para los usuarios, para proteger las computadoras y los archivos.  
Utilizar la criptografía para escribir en clave secreta. 

Criptografía Consiste en convertir un archivo legi
ble en un archivo ilegible, que pueda ser leído por quien conozca la clave y el proceso para descifrarlo.
Archivo plano Información que se quiere proteger 
Encriptación La operación para ocultar esa información 
Archivo cifrado La información que resulta de este proceso
Algoritmo de encriptación El proceso que se sigue para codificarlo 
Criptoanálisis El proceso de analizar y descifrar un archivo cifrado