SlideShare ist ein Scribd-Unternehmen logo
1 von 24
Las redes informáticas y su
seguridad







Definición y tipos
Conexión de red
Dispositivo y configuración
Compartir recursos en red
Seguridad informática
Interconexión entre dispositivos móviles
Que es una red informática?
 Conjunto

de equipos informáticos y
software conectados entre si por medio de
dispositivos físicos que envían y reciben
impulsos eléctricos con la finalidad de
compartir información, recursos y
compartir servicios.
Tipos de red informática
Según su tamaño y cobertura:
PAN: red de área personal. Dispositivos en el contorno
del usuario y a escasos metros (móbil, PDA y
dispositivos de manos libres.
LAN: red de área local. Interconexión de varios
dispositivos en el contorno de un edificio. Alcance
limitado (red interconectora de tu instituto, impresoras,
etc.)
MAN: red de área metropolitana. Formada por un
conjunto de redes LAN que interconecta equipos en el
contorno de un municipio.
WAN: red de área amplia. Interconecta equipos en un
contorno geográfico muy amplio, como puede ser un
continente.
Segundo la topología de redes
BUS: también llamada conexión lineal. Es la más
sencilla de todas porque se conectan todos los
ordenadores mediante una misma línea.
ESTRELLA: todos los ordenadores están conectados a
un concentrador o hub central, pero no están
interconectados entre si.
ANILLO: todos los nudos se conectan describiendo un
anillo, de forma que un ordenador recibe un paquete de
información con un código de destinatario.
ÁRBOL: también conocida como topología gerárquica,
se trata de una combinación de redes en estrella en la
que cada switch se conecta a un switch principal.
MALLA: cada nudo está conectado al resto de los
equipos de la red con más de un cable, por lo que se
trata de una red muy segura ante un fallo pero de
instalación muy compleja
Red tipo
estrella

Red tipo bus

Re
dt
ipo
an
illo

ipo
ed t
R
l
árbo

Red
tipo
malla
Conexión de red, dispositivos y
configuración
Tarjeta


Se trata de un dispositivo que recibe información y se la
envía a los demás ordenadores.

Cabos


de red
de conexión de red

Es el canal por la que circula una conexión de hilos para
transmitir datos.

Conmutador


Conecta todos los equipos de una red Ethernet en forma
de estrella.
 Router


Dispositivo de hardware que
permite la conexión entre dos
redes de ordenadores.

 Redes




sin hilos

Se realizan a través de ondas
electromagnéticas que se
propagan de una antena
emisora a una antena
receptora.
Más común la antena wifi.
Configuración básica de red
Compartir recursos en red
Compartir






cartafoles

PASO 1: clicar botón secundario en la carpeta y
seleccionar compartir y seguridad.
PASO 2: configurar el nombre de la carpeta. Marcar
compartir esta carpeta en la red.
PASO 3: aplicar y aceptar los cambios. Si aparece una
mano debajo de la carpeta significará que la carpeta
estará compartida.







PASO 1: accedemos a la herramienta compartir :
clicamos con el botón secundario y seleccionamos
compartir y seguridad.
PASO 2: pulsar botón de permisos.
PASO 3: en la nueva ventana podemos marcar los
permisos : leer, cambiar o dar acceso total.
PASO 4: añadir nuevos usuarios, pulsamos botón
añadir y en la siguiente ventana escribimos el tipo de
usuario, su localización y su nombre.

Especificar

permisos para
determinados usuarios de red.
 Un

sistema es
íntegro si le impide
modificar la información a
cualquier usuario que no
estuviese previamente
autorizado.

 Un

sistema es
confidencial si le
impide visualizar datos a los
usuarios que no tienen
privilegios en el sistema.
Contra

qué nos debemos
proteger?



Contra nosotros mismos, que mas de una ocasión
borramos archivos sin darnos cuenta, eliminamos
programas necesarios para la seguridad o
aceptamos correos electrónicos peligroso para el
sistema.



Contra los accidentes y/o averías, que pueden hacer
que nuestro ordenador se averíe y perdamos todos
los datos precisos
Contra usuarios intrusos,
que, bien desde el mismo
ordenador, bien desde otro
equipo de la red, puedan
acceder a los datos de
nuestro equipo.


Contra software malicioso o
malware, es decir,
programas que aprovechan
un acceso a nuestro
ordenador para instalarse en
el y obtener información,
dañar el sistema y mismo
llegar a inutilizarlo por
completo.
Seguridad

activa y pasiva



Seguridad activa  cuyo fin es evitar daños en
sistemas informáticos ( contraseñas, encriptación de
los datos, software de seguridad informática)



Seguridad pasiva  cuyo fin es el de minimizar los
efectos o desastres causados por un accidente, un
usuario o malware.( uso de un buen hardware y copias
de seguridad de los datos).
Las

amenazas silenciosas



Virus informático: programa que se instala en el
ordenador sin el conocimiento de su usuario, que
busca propagarse a otros equipos y ejecutar las
acciones para las que fue diseñado.



Gusano informático: tipo de virus cuya finalidad es
la de multiplicarse e infectar todos los nudos de una
red de ordenadores.


troyano: pequeña aplicación escondida en otros
programas de utilidades, fondos de pantalla, etc. su
finalidad es disponer de una puerta de entrada para
que otro usuario o aplicación obtenga información
de nuestro ordenador.



Espía: programa que se instala en el ordenador sin
consentimiento del usuario y cuya finalidad es la de
recopilar información sobre el usuario para enviarla
a servidores de internet.


Dialers: programas que se instalan en el ordenador y
utilizan el módem telefónico de conexión a Internet
del usuario para realizar llamadas telefónicas de alto
precio, lo que provoca grandes pérdidas al usuario y
grandes ganancias al creador del dialer.



Spam: consiste en el envío de correo electrónico
publicitario de forma masiva a cualquier dirección
de correo electrónico existente. Su finalidad es
vender los produtos.


Pharming: consiste en la suplantación de páginas
web por parte de un servidor local instalado en el
equipo sin que el usuario lo sepa. Se usa para
obtener datos bancarios de los usuarios y cometer
delitos económicos.



Phishing: consiste en obtener información
confidencial de los usuarios de banca electrónica
mediante el envío de correos electrónicos.
Antivirus


Programa cuya finalidad es detectar, impedir la
ejecución y eliminar software malicioso como virus
informáticos, gusanos, espías y troyanos.



Nivel residente: consiste en analizar y ejecutar de
forma continua los programas que se ejecutan en el
ordenador, entrantes y salientes, etc. Consume
recursos de nuestro ordenador y puede enlentecer
su funcionamiento.


Nivel de análisis completo: consiste en el análisis de todo el
ordenador, es decir, de todos los archivos del disco duro, del
sector de arranque, de la memoria RAM, etc.
Interconexión entre dispositivos móviles.
Bluetooth


PASO 1: los dispositivos deben tener activado el
bluetooth. Ajustes-conectividad-activar bluetooth.



PASO 2: seleccionar el archivo que queremos enviar
y seleccionamos en el menú “ enviar por bluetooth”.
En la lista de sipositivos seleccionamos el
dispositivo el destinatario.
 Transmisión

por

infrarojos


Semejante al bluetooth, solo
que en este caso se usa otro
tipo de frecuencias. Esta
creado para conectar
dispositivos que se
encuentren a uno o dos
metros de distancia.

Weitere ähnliche Inhalte

Was ist angesagt?

Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivasdani ksk
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridadesdaurys1
 
Evaa Tema 2 de informatica
Evaa Tema 2 de informaticaEvaa Tema 2 de informatica
Evaa Tema 2 de informaticaeva.canovas11
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaMaria16Rosa15
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandroJosanAlex
 
R Reesvancinn Y Joorgee
R Reesvancinn  Y JoorgeeR Reesvancinn  Y Joorgee
R Reesvancinn Y Joorgeeresvanyj
 
Power Point
Power PointPower Point
Power Pointrafitaa
 
Presentación 22
Presentación 22Presentación 22
Presentación 22aleixofr
 
100 términos básicos de la computación
100 términos básicos de la computación100 términos básicos de la computación
100 términos básicos de la computaciónJESSICA PEREZ
 
Recuperacion de informatica
Recuperacion de informaticaRecuperacion de informatica
Recuperacion de informaticaalvaropodo
 
Recuperacion de informatica
Recuperacion de informaticaRecuperacion de informatica
Recuperacion de informaticaalvaropodo
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 

Was ist angesagt? (18)

Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivas
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
Hardware software y redes
Hardware software y redesHardware software y redes
Hardware software y redes
 
Las redes
Las redesLas redes
Las redes
 
Evaa Tema 2 de informatica
Evaa Tema 2 de informaticaEvaa Tema 2 de informatica
Evaa Tema 2 de informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandro
 
R Reesvancinn Y Joorgee
R Reesvancinn  Y JoorgeeR Reesvancinn  Y Joorgee
R Reesvancinn Y Joorgee
 
ToñI
ToñIToñI
ToñI
 
Power Point
Power PointPower Point
Power Point
 
Cecilia
CeciliaCecilia
Cecilia
 
Lucia power
Lucia powerLucia power
Lucia power
 
Presentación 22
Presentación 22Presentación 22
Presentación 22
 
Tema dos redes kimberly
Tema dos redes kimberlyTema dos redes kimberly
Tema dos redes kimberly
 
100 términos básicos de la computación
100 términos básicos de la computación100 términos básicos de la computación
100 términos básicos de la computación
 
Recuperacion de informatica
Recuperacion de informaticaRecuperacion de informatica
Recuperacion de informatica
 
Recuperacion de informatica
Recuperacion de informaticaRecuperacion de informatica
Recuperacion de informatica
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 

Andere mochten auch

Andere mochten auch (6)

Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Presentacion de power point Ntce2
Presentacion de power point Ntce2 Presentacion de power point Ntce2
Presentacion de power point Ntce2
 
Redes 1 ----- power point
Redes 1 ----- power pointRedes 1 ----- power point
Redes 1 ----- power point
 
Degradado
DegradadoDegradado
Degradado
 
Marina y marta
Marina y martaMarina y marta
Marina y marta
 
Tema 8
Tema 8Tema 8
Tema 8
 

Ähnlich wie Redes, Seguridad y Conexión entre Dispositivos

Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticasAna Márquez
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Presentación1fati
Presentación1fatiPresentación1fati
Presentación1fatifatima101098
 
Presentación1fati
Presentación1fatiPresentación1fati
Presentación1fatifatima101098
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadnereaandrade28
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridadesdaurys1
 

Ähnlich wie Redes, Seguridad y Conexión entre Dispositivos (20)

Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Presentación1fati
Presentación1fatiPresentación1fati
Presentación1fati
 
Presentación1fati
Presentación1fatiPresentación1fati
Presentación1fati
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 

Mehr von soengasmiguel

Agencia de viajes acabado
Agencia de viajes acabadoAgencia de viajes acabado
Agencia de viajes acabadosoengasmiguel
 
Distribución de ingresos y gastos 2007
Distribución de ingresos y gastos 2007Distribución de ingresos y gastos 2007
Distribución de ingresos y gastos 2007soengasmiguel
 
Distribución de ingresos y gastos 2007
Distribución de ingresos y gastos 2007Distribución de ingresos y gastos 2007
Distribución de ingresos y gastos 2007soengasmiguel
 
Taller mecánico el bollo reparado
Taller mecánico el bollo reparadoTaller mecánico el bollo reparado
Taller mecánico el bollo reparadosoengasmiguel
 
Ejercicio 13 avabado
Ejercicio 13 avabadoEjercicio 13 avabado
Ejercicio 13 avabadosoengasmiguel
 
Ejercicio 12 acabado
Ejercicio 12 acabadoEjercicio 12 acabado
Ejercicio 12 acabadosoengasmiguel
 
Ibm desarrolla el ordenador cuántico más avanzado, acabado
Ibm desarrolla el ordenador cuántico más avanzado, acabadoIbm desarrolla el ordenador cuántico más avanzado, acabado
Ibm desarrolla el ordenador cuántico más avanzado, acabadosoengasmiguel
 
Ibm desarrolla el ordenador cuántico más avanzado, acabado
Ibm desarrolla el ordenador cuántico más avanzado, acabadoIbm desarrolla el ordenador cuántico más avanzado, acabado
Ibm desarrolla el ordenador cuántico más avanzado, acabadosoengasmiguel
 

Mehr von soengasmiguel (20)

Antes
AntesAntes
Antes
 
Playa
PlayaPlaya
Playa
 
Agencia de viajes 1
Agencia de viajes 1Agencia de viajes 1
Agencia de viajes 1
 
Agencia de viajes
Agencia de viajesAgencia de viajes
Agencia de viajes
 
Agencia de viajes acabado
Agencia de viajes acabadoAgencia de viajes acabado
Agencia de viajes acabado
 
Distribución de ingresos y gastos 2007
Distribución de ingresos y gastos 2007Distribución de ingresos y gastos 2007
Distribución de ingresos y gastos 2007
 
Distribución de ingresos y gastos 2007
Distribución de ingresos y gastos 2007Distribución de ingresos y gastos 2007
Distribución de ingresos y gastos 2007
 
Taller mecánico el bollo reparado
Taller mecánico el bollo reparadoTaller mecánico el bollo reparado
Taller mecánico el bollo reparado
 
Cristales roma
Cristales romaCristales roma
Cristales roma
 
Agente comercial
Agente comercialAgente comercial
Agente comercial
 
Lebron james
Lebron jamesLebron james
Lebron james
 
50 cent miguel
50 cent miguel50 cent miguel
50 cent miguel
 
Examen
ExamenExamen
Examen
 
Ejercicio 13 avabado
Ejercicio 13 avabadoEjercicio 13 avabado
Ejercicio 13 avabado
 
Ejercicio 12 acabado
Ejercicio 12 acabadoEjercicio 12 acabado
Ejercicio 12 acabado
 
Ejercicio 11acabado
Ejercicio 11acabadoEjercicio 11acabado
Ejercicio 11acabado
 
Ejercicio 10
Ejercicio 10Ejercicio 10
Ejercicio 10
 
Ejercicio 10
Ejercicio 10Ejercicio 10
Ejercicio 10
 
Ibm desarrolla el ordenador cuántico más avanzado, acabado
Ibm desarrolla el ordenador cuántico más avanzado, acabadoIbm desarrolla el ordenador cuántico más avanzado, acabado
Ibm desarrolla el ordenador cuántico más avanzado, acabado
 
Ibm desarrolla el ordenador cuántico más avanzado, acabado
Ibm desarrolla el ordenador cuántico más avanzado, acabadoIbm desarrolla el ordenador cuántico más avanzado, acabado
Ibm desarrolla el ordenador cuántico más avanzado, acabado
 

Redes, Seguridad y Conexión entre Dispositivos

  • 1. Las redes informáticas y su seguridad       Definición y tipos Conexión de red Dispositivo y configuración Compartir recursos en red Seguridad informática Interconexión entre dispositivos móviles
  • 2. Que es una red informática?  Conjunto de equipos informáticos y software conectados entre si por medio de dispositivos físicos que envían y reciben impulsos eléctricos con la finalidad de compartir información, recursos y compartir servicios.
  • 3. Tipos de red informática Según su tamaño y cobertura: PAN: red de área personal. Dispositivos en el contorno del usuario y a escasos metros (móbil, PDA y dispositivos de manos libres. LAN: red de área local. Interconexión de varios dispositivos en el contorno de un edificio. Alcance limitado (red interconectora de tu instituto, impresoras, etc.)
  • 4. MAN: red de área metropolitana. Formada por un conjunto de redes LAN que interconecta equipos en el contorno de un municipio. WAN: red de área amplia. Interconecta equipos en un contorno geográfico muy amplio, como puede ser un continente.
  • 5. Segundo la topología de redes BUS: también llamada conexión lineal. Es la más sencilla de todas porque se conectan todos los ordenadores mediante una misma línea. ESTRELLA: todos los ordenadores están conectados a un concentrador o hub central, pero no están interconectados entre si. ANILLO: todos los nudos se conectan describiendo un anillo, de forma que un ordenador recibe un paquete de información con un código de destinatario.
  • 6. ÁRBOL: también conocida como topología gerárquica, se trata de una combinación de redes en estrella en la que cada switch se conecta a un switch principal. MALLA: cada nudo está conectado al resto de los equipos de la red con más de un cable, por lo que se trata de una red muy segura ante un fallo pero de instalación muy compleja
  • 7. Red tipo estrella Red tipo bus Re dt ipo an illo ipo ed t R l árbo Red tipo malla
  • 8. Conexión de red, dispositivos y configuración Tarjeta  Se trata de un dispositivo que recibe información y se la envía a los demás ordenadores. Cabos  de red de conexión de red Es el canal por la que circula una conexión de hilos para transmitir datos. Conmutador  Conecta todos los equipos de una red Ethernet en forma de estrella.
  • 9.  Router  Dispositivo de hardware que permite la conexión entre dos redes de ordenadores.  Redes   sin hilos Se realizan a través de ondas electromagnéticas que se propagan de una antena emisora a una antena receptora. Más común la antena wifi.
  • 11. Compartir recursos en red Compartir    cartafoles PASO 1: clicar botón secundario en la carpeta y seleccionar compartir y seguridad. PASO 2: configurar el nombre de la carpeta. Marcar compartir esta carpeta en la red. PASO 3: aplicar y aceptar los cambios. Si aparece una mano debajo de la carpeta significará que la carpeta estará compartida.
  • 12.     PASO 1: accedemos a la herramienta compartir : clicamos con el botón secundario y seleccionamos compartir y seguridad. PASO 2: pulsar botón de permisos. PASO 3: en la nueva ventana podemos marcar los permisos : leer, cambiar o dar acceso total. PASO 4: añadir nuevos usuarios, pulsamos botón añadir y en la siguiente ventana escribimos el tipo de usuario, su localización y su nombre. Especificar permisos para determinados usuarios de red.
  • 13.  Un sistema es íntegro si le impide modificar la información a cualquier usuario que no estuviese previamente autorizado.  Un sistema es confidencial si le impide visualizar datos a los usuarios que no tienen privilegios en el sistema.
  • 14. Contra qué nos debemos proteger?  Contra nosotros mismos, que mas de una ocasión borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos peligroso para el sistema.  Contra los accidentes y/o averías, que pueden hacer que nuestro ordenador se averíe y perdamos todos los datos precisos
  • 15. Contra usuarios intrusos, que, bien desde el mismo ordenador, bien desde otro equipo de la red, puedan acceder a los datos de nuestro equipo.  Contra software malicioso o malware, es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse en el y obtener información, dañar el sistema y mismo llegar a inutilizarlo por completo.
  • 16. Seguridad activa y pasiva  Seguridad activa  cuyo fin es evitar daños en sistemas informáticos ( contraseñas, encriptación de los datos, software de seguridad informática)  Seguridad pasiva  cuyo fin es el de minimizar los efectos o desastres causados por un accidente, un usuario o malware.( uso de un buen hardware y copias de seguridad de los datos).
  • 17. Las amenazas silenciosas  Virus informático: programa que se instala en el ordenador sin el conocimiento de su usuario, que busca propagarse a otros equipos y ejecutar las acciones para las que fue diseñado.  Gusano informático: tipo de virus cuya finalidad es la de multiplicarse e infectar todos los nudos de una red de ordenadores.
  • 18.  troyano: pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, etc. su finalidad es disponer de una puerta de entrada para que otro usuario o aplicación obtenga información de nuestro ordenador.  Espía: programa que se instala en el ordenador sin consentimiento del usuario y cuya finalidad es la de recopilar información sobre el usuario para enviarla a servidores de internet.
  • 19.  Dialers: programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto precio, lo que provoca grandes pérdidas al usuario y grandes ganancias al creador del dialer.  Spam: consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Su finalidad es vender los produtos.
  • 20.  Pharming: consiste en la suplantación de páginas web por parte de un servidor local instalado en el equipo sin que el usuario lo sepa. Se usa para obtener datos bancarios de los usuarios y cometer delitos económicos.  Phishing: consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.
  • 21. Antivirus  Programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos.  Nivel residente: consiste en analizar y ejecutar de forma continua los programas que se ejecutan en el ordenador, entrantes y salientes, etc. Consume recursos de nuestro ordenador y puede enlentecer su funcionamiento.
  • 22.  Nivel de análisis completo: consiste en el análisis de todo el ordenador, es decir, de todos los archivos del disco duro, del sector de arranque, de la memoria RAM, etc.
  • 23. Interconexión entre dispositivos móviles. Bluetooth  PASO 1: los dispositivos deben tener activado el bluetooth. Ajustes-conectividad-activar bluetooth.  PASO 2: seleccionar el archivo que queremos enviar y seleccionamos en el menú “ enviar por bluetooth”. En la lista de sipositivos seleccionamos el dispositivo el destinatario.
  • 24.  Transmisión por infrarojos  Semejante al bluetooth, solo que en este caso se usa otro tipo de frecuencias. Esta creado para conectar dispositivos que se encuentren a uno o dos metros de distancia.