Configuración de una red inalámbrica;
La diferencia principal entre las redes de cable y las redes inalámbricas es que en estas es necesario encontrarse en un área de cobertura y escribir la contraseña de acceso a la red.
En el entono Windows accederemos al programa de gestión de redes inalámbricas específico de nuestra antena wifi o al propio gestor de Windows:Paso 1. Hacemos clic en el icono de red inalámbrica que se encuentra en la barra de notificación situada en la esquina inferior izquierda de la pantalla.Paso 2. Seleccionamos la red inalámbrica, pulsamos sobre el botón Ver redes inalámbricas y aparecerá una lista de las redes que detecta nuestra antena. (Las señaladas con un candado tienen la seguridad habilitada).Paso 3. Hacemos doble clic en la red a la que queremos conectarnos y se nos requerirá la clave o contraseña de acceso a dicha red.En esta configuración podemos tener acceso a varias redes inalámbricas y ordenar nuestras preferidas. Este orden se puede cambiar pulsando sobre la tarea Cambiar el orden de las redes preferidas que aparece en la ventana de visualización de las redes inalámbricas disponibles.
Compartir carpetas y archivos;
Compartir carpetas; debemos decir que es conveniente compartir sólo aquellos recursos a los que realmente queremos que otros usuarios de nuestra red tengan acceso.Paso 1. Par compartir una carpeta de nuestro disco duro, nos situamos encima de ella y hacemos clic en el botón derecho. Se abrirá un menú contextual de las tareas que podemos realizar con esa carpeta. Seleccionamos la opción compartir y seguridad.Paso 2. Nos aparecerá la ventana de diálogo para compartir recursos. En esta ventana configuraremos el nombre de la carpeta que queremos compartir y por el que será conocida por el resto de usuarios de la red. Teniendo en cuenta que el nombre no debe superar los ochos caracteres ni tener símbolos especiales.
Marcando Compartir esta carpeta en la red podremos añadir otras opciones de forma directa, como por ejemplo Permitir que otros usuarios de la red cambien mis archivos. Para evitar que desde otros equipos de red puedan modificar o crear nuevos archivos en la carpeta compartida.
Paso 3. Aplicamos y aceptamos los cambios: el icono de la carpeta cambiará y aparecerá y aparecerá debajo de él una mano indica que se trata de una carpeta compartida.
aa sobd3
Compartir un dispositivo; Compartir impresoras;
Con su propia dirección
IP. Mediante una impresora con tecnología de red, y a través de cuyos menús se configuren los datos de IP, puerta de enlace y máscara subred. (No dependen de ningún equipo para funcionar).
Compartida desde el equipo donde está instalada
Cualquier impresora instalada en un ordenador de la red puede ser compartida mediante la instalación de sus drivers en el resto de los ordenadores. El inconveniente es que para acceder a la impresora se debe iniciar siempre el ordenador a la que está conectada.
Compartir lectores DVD
Otros dispositivos de hardware, como los lectores de DVD, también pueden ser compartidos. Resultan muy útiles para instalar programas o ejecutar archivos multimedia.
Accedemos a mi PC y entramos en la presentación de los dispositivos y entramos en la presentación de los dispositivos de almacenamiento de nuestro ordenador. Si hacemos clic con el botón derecho encima del lector de DVD, podremos elegir la opción Compartir y seguridad y actuar como si se tratara de una carpeta.
Instalar una impresora compartida
Paso 1. Comenzamos el asistente con: Inicio – Impresoras y faxes – Agregar impresora.
Paso 2. Seleccionamos la opción Una impresora en red o Una impresora conectada a otro equipo.
Paso 3. Escribimos la ruta de la impresora si la conocemos, o bien seleccionamos la opción Buscar una impresora si no conocemos exactamente su ubicación en la red.
Paso 4. Respondemos a la pregunta sobre si debe considerarse impresora predeterminada o no en nuestro equipo y finalizamos el asistente. Si los drivers han sido añadidos correctamente por el equipo anfitrión de la impresora, se instalarán en el equipo de red y podrá ser utilizada.
Seguridad informática
Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
Un sistema es íntegro si impide la modificación de la información a cualquier usuario que o haya sido autorizado con anterioridad.
Un sistema es confidencial si impide la visualización de datos a los que los usuarios que no tengan privilegios en el sistema.
¿Contra qué nos debemos proteger?
Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema.
Contra los accidentes y averías que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios.
Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo.
Contra software malicioso o malware, es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegan a inutilizarlo por completo.
Seguridad activa y pasiva
Podemos diferenciar dos tipos de herramientas o prácticas recomendables relacionadas con la seguridad. Las técnicas de seguridad activa, cuyo fin es evitar daños a los sistemas informáticos:
El empleo de contraseñas adecuadas.
La encriptación de los datos.
El uso de software de seguridad informática.
Las técnicas o prácticas de seguridad pasiva, cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o un malware. Las prácticas de seguridad pasiva más recomendables son estas:
El uso de hardware adecuado frente a accidentes y averías (conexiones eléctricas adecuadas, refrigeración del sistema…)
La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas.
Práctica muy aconsejable es la creación de particiones lógicas en el disco duro.
Las amenazas silenciosas
Nuestro ordenador se encuentra expuesto a una serie de pequeños programas o software que puede introducirse en el sistema por medio de los correos electrónicos, la navegación en páginas web falsas o infectadas, la transmisión de archivos contaminados desde soportes como discos magnéticos etc. Hay varios tipos:
Virus informático
Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados. Estas funciones van desde pequeñas bromas que no implican la destrucción de archivos, pasando por la ralentización o apagado del sistema, hasta ka destrucción total de discos duros.
Gusano informático
Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque no suelen implicar la destrucción de archivos, sí ralentizan el funcionamiento de los ordenadores infectados y de toda su red.
Suelen acompañar a un correo electrónico maliciosos y muchos tienen la capacidad de enviarse automáticamente a todos los contactos del programa gestor de correo. Independientemente de los sistemas de protección que utilicemos en nuestro ordenador, es recomendable ser cauteloso a la hora de abrir los correos.
Troyano
Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes etc; cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o tome el control absoluto de nuestro equipo de una forma remota.
Espía
Un programa espía o spyware es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. La información que un espía recopila suele sernos enviada como spam.
Dialers
Son programas que se instalan en el ordenadory utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios económicos al creador del dialer.
Spam
También conocido como correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Tiene como finalidad vender sus productos.
Pharming. Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. La suplantación suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos.
Phishing
Práctica delictiva que consiste en obtener información confidencial de los usuarios de la banca electrónica mediante el envío de correos electrónicos que solicitan dicha información. Suele disimular dando el aspecto oficial de un banco.
El antivirus
Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos.Su funcionamiento consiste en comparar los archivos analizados con su base de datos de archivos maliciosos, o firmas.
Muchos programas antivirus funcionan como sistemas heurísticos. Dicha técnica consiste en analizar el código interno del archivo y determinar si se trata de un virusAunque no se encuentre en su base de firmas maliciosas.
Tienen distintos niveles de protección
El nivel de residente, que consiste en ejecutar y analizan de forma continua los programas que se ejecutan en el ordenador, los correos entrantes y salientes, páginas web etc. El antivirus resistente consume recursos de nuestro ordenador y puede ralentizar su funcionamiento.
El nivel de análisis completo consiste en el análisis de todo el ordenador, es decir, todos los archivos del disco duro, del sector de arranque, de la memoria RAM etc. Los antivirus interactúan con las tareas programadas para así analizar periódicamente el sistema. Ela antivirus marca los archivos en buen estado para evitarlos en posteriores análisis.
Cortafuegos
Un programa cortafuegos o firewall es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.
Software antispam
Son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente, como desde el punto servidor.
Software antiespía
El funcionamiento de los programas antiespía es similar al de los antivirus, pues compara los archivos de nuestro ordenador con una base de archivos espías. Por eso, también en este caso es de suma importancia mantener actualizado al programa antiespía. Es compatible con los antivirus.
Transmisión de datos Bluetooth
Paso 1. Los dispositivos implicados deben tener activado el servicio bluetooth. Ajustes del dispositivo/Conectividad/Activar Bluetooth
Paso 2. Seleccionamos el archivo que queremos enviar y en el menú de opciones elegimos enviar por Bluetooth.