Sei sulla pagina 1di 24

Martes 04 de junio de 2019

Redes Informáticas
Roberto Alexander Torrento Mejia
Introducción
En el presente trabajo encontrara los diferentes tipos de software de red y sus
principales características, así como también lo que son los firewalls y sus
características, como también un informe sobre los tipos de virus informáticos
encontrando así un anexo de cómo proteger nuestro computador para evitar
estos posibles virus informáticos
Objetivos
Objetivo General
 Investigarlos diferentes tipos de red que existen
 Investigar que son los firewalls
 Investigar cuales son los diferentes tipos de virus informáticos que
existen
Objetivo especifico
 Investigar soluciones para evitar los virus informáticos
Índice
Tipos de Software de Red ................................................................................................................... 1
Windows Server® 2008 ................................................................................................................... 2
Características ............................................................................................................................. 2
Sistema operativo ....................................................................................................................... 2
Ventajas ....................................................................................................................................... 3
Desventajas ................................................................................................................................. 3
NOVELL NETWARE........................................................................................................................... 3
SU LANZAMIENTO ....................................................................................................................... 4
Novell NetWare 6.5. ............................................................................................................................ 5
VENTAJAS .................................................................................................................................... 5
DESVENTAJAS .............................................................................................................................. 5
¿Que son los firewalls en las redes informáticas? .............................................................................. 6
¿Que son los firewalls?.................................................................................................................... 7
Tipos de firewall .............................................................................................................................. 7
Firewall proxy .............................................................................................................................. 7
Firewall de inspección activa....................................................................................................... 7
Firewall de administración unificada de amenazas (UTM) ......................................................... 7
Firewall de próxima generación (NGFW) .................................................................................... 8
NGFW centrado en amenazas ..................................................................................................... 8
Tipos de Virus Informáticos................................................................................................................. 9
¿Que son los virus informáticos? .................................................................................................. 10
Características de los virus informáticos ................................................................................... 11
Tipos de virus informáticos ........................................................................................................... 11
Virus básico ............................................................................................................................... 12
Troyanos .................................................................................................................................... 12
Gusanos ..................................................................................................................................... 13
Spyware ..................................................................................................................................... 13
Rogueware ................................................................................................................................ 14
Ransomware.............................................................................................................................. 14
Keylogger ................................................................................................................................... 14
Conclusión ......................................................................................................................................... 15
Referencias ........................................................................................................................................ 16
Anexos ............................................................................................................................................... 17
¿Cómo combatir los virus informáticos?....................................................................................... 17
Qué son los antivirus ................................................................................................................. 17
Tipos de antivirus ...................................................................................................................... 17
Consejos de seguridad para evitar un virus informático........................................................... 18
Redes Informáticas

Tipos de
Software de
Red

Roberto Alexander Torrento Mejia #17


Redes Informáticas

Windows Server® 2008


Su sistema de archivos es (NTFS)
Que permite: cuotas, encriptación, compresión de
archivos, carpetas y unidades completas. Permite
montar dispositivos de almacenamiento sobre
sistemas de archivos de otros dispositivos al estilo
Linux, Active Directory, etc.
Existen tres versiones de NTFS: v1.2 en NT 3.51 y NT 4, v3.0 en Windows 2000 y v3.1 en
Windows XP y Windows 2003 Server.
Los detalles de la implementación son secretos de Microsoft
simplifica la tarea de administración y protección de las distintas funciones de servidor de
una empresa a través de la nueva consola del Administrador de servidores.
El Administrador de servidores reemplaza varias características incluidas en Windows 2003,
como Administre su servidor, Configurar el servidor y Agregar o quitar componentes de
Windows.

Características
Hay algunas diferencias con respecto a la arquitectura del nuevo "Windows Server 2008",
que pueden cambiar drásticamente la manera en que se usa este sistema operativo. Estos
cambios afectan a la manera en que se gestiona el sistema hasta el punto de que se puede
llegar a controlar el hardware de forma más efectiva, se puede controlar mucho mejor de
forma remota y cambiar de forma radical la política de seguridad.

Sistema operativo
(OPERATING SYSTEM). Sistema tipo software que controla la computadora y administra los
servicios y sus funciones como así también la ejecución de otros programas compatibles
con éste.

Roberto Alexander Torrento Mejia #17


Redes Informáticas

Ventajas
 Compatibilidad mejorada con los metadatos.
 Uso de estructura de datos avanzadas (árboles-B), optimizando el rendimiento,
estabilidad y aprovechando espacio en disco, pues acelera el acceso a los ficheros y
reduce la fragmentación.
 Mejora de la seguridad
 Listas de control de acceso
 El registro de transacciones (journaling), que garantiza la integridad del sistema de
ficheros.
Desventajas
 Utiliza gran cantidad de espacio en disco para sí mismo.
 No es compatible con sistemas operativos como DOS, Windows 95, 98 ni ME.
 No puede ser usado en disquetes.
 La conversión a NTFS es unidireccional, por lo tanto, no se puede volver a convertir
en FAT al actualizar la unidad.

NOVELL NETWARE
Novell NetWare es un sistema operativo, que nos
ofrece acceso a la red y a los recursos de información
sobre todo a servidores de archivos. Novell NetWare
está en el mercado desde 1983, el mismo año en que
IBM introdujo la computadora personal IBM XT y el
DOS 2.0 para IBM PC. Novell desarrolló originalmente
NetWare para ejecutarse en un servidor basado en el
microprocesador Motorola MC68000 usando configuración de red Novell S-Net. La
presentación del XT de IBM y la versión 2 del DOS hizo ver a muchas empresas, entre ellas
Novell, la oportunidad de desarrollo del producto. Como el código de NetWare estaba
escrito en C, que es un lenguaje de los denominados "portables", Novell pudo trasladar
parte del código del NetWare existente al nuevo equipo.

Roberto Alexander Torrento Mejia #17


Redes Informáticas

El entorno DOS/Intel 8088 no es el mejor para ejecutar aplicaciones multiusuario,


especialmente un sistema operativo multiusuario como NetWare. El BIOS (sistema básico
de entradas/salidas), desarrollado para el PC original (y necesario con el DOS), está diseñado
para ambientes monousuario. Novell tomó la importante decisión de dejar de lado
completamente este sistema de E/S y crear un sistema operativo que funcionase de forma
más efectiva en modo multiusuario. Debido a esto, NetWare se escribió específicamente
para el hardware de los sistemas basados en el 8088, sin tener en cuenta el DOS y su sistema
de E/S. Las dificultades de Novell estribaron en la necesidad de escribir y actualizar
constantemente los controladores para ofrecer compatibilidad con el DOS a los usuarios.
Estos problemas fueron solventados rápidamente usando un Shell para DOS en las
estaciones de trabajo. El Shell es un interfaz software que permite a los usuarios de las
estaciones trabajar con el DOS de forma normal, ejecutando también órdenes NetWare. El
Shell intercepta las órdenes de la red y las dirige al servidor. Casi todas las aplicaciones del
DOS se pueden ejecutar en el sistema operativo NetWare, gracias a su Shell para DOS.
SU LANZAMIENTO
El lanzamiento de este producto fue en el año 1983 de RAY NOORDA.

VERSIÓN. SERVIDOR. Nº USUARIOS. OBSERVACIÓN.

NetWare Pequeños grupos. De 2 a Es punto a


No dedicado.
lite. 25. punto.

Esta es para
empresas de
Puede ser dedicado o no, tamaño medio
NetWare dependiendo de querer Permite hasta 100 para grupos
2.2 más costo o más usuarios pequeños,
potencia. dentro de
grandes
empresas.

Tiene Limitación
NetWare
Dedicado. Grandes empresas. en la conexión
3.11
con INTERNET.

Roberto Alexander Torrento Mejia #17


Redes Informáticas

Posee todas las


prestaciones del
3.11, y además
un interfaz
NetWare Tiene soporte para redes
Dedicado y multiprotocolo. gráfico para el
4.X de área amplia.
usuario que
facilita el manejo
del sistema
operativo.

VERCION ACTUAL

Novell NetWare 6.5.


Esta es la última versión, que fue lanzada al mercado en el año 2009.
Novell NetWare 6.5, nos ofrece servicios para cualquier tipo de empresa que trabaja con
toda clase de redes, este sistema es totalmente compatible con Linux.
Novell invento la impresión compartida en red. Con NDPS
NDPS: servicios de impresión distribuidos.
El NDPS es una arquitectura de impresión inteligente con la ventaja de administrar los
usuarios.
Este tipo de sistema es de software no libre.
El software no libre o propietario, es cualquier tipo de programa que es privado y tiene
muchas limitaciones a los usuarios.
VENTAJAS
 Excelente administración de redes en gran escala.
 Es un sistema operativo de red independiente del hardware.
 Ofrece el mejor sistema de impresión y archivos.
 Excelente nivel de seguridad.
DESVENTAJAS
 Puede ser caro para redes pequeñas.
 Servicios como FTP o HTTP requieren comprar software adicional de Novell.
 NDS es bastante complejo de instalar y administrar.

Roberto Alexander Torrento Mejia #17


Redes Informáticas

¿Que son los


firewalls en
las redes
informáticas?

Roberto Alexander Torrento Mejia #17


Redes Informáticas

¿Que son los firewalls?


Un firewall es un dispositivo de seguridad de la red que
monitorea el tráfico de red -entrante y saliente- y decide
si permite o bloquea tráfico específico en función de un
conjunto definido de reglas de seguridad. Los firewalls
han constituido una primera línea de defensa en
seguridad de la red durante más de 25 años. Establecen una barrera entre las redes internas
protegidas y controladas en las que se puede confiar y redes externas que no son de
confianza, como Internet.
Un firewall puede ser hardware, software o ambos.

Tipos de firewall
Firewall proxy
Un firewall proxy, uno de los primeros tipos de dispositivos de firewall, funciona como
Gateway de una red a otra para una aplicación específica. Los servidores proxy pueden
brindar funcionalidad adicional, como seguridad y almacenamiento de contenido en caché,
evitando las conexiones directas desde el exterior de la red. Sin embargo, esto también
puede tener un impacto en la capacidad de procesamiento y las aplicaciones que pueden
admitir.

Firewall de inspección activa


Un firewall de inspección activa, ahora considerado un firewall “tradicional”, permite o
bloquea el tráfico en función del estado, el puerto y el protocolo. Este firewall monitorea
toda la actividad, desde la apertura de una conexión hasta su cierre. Las decisiones de
filtrado se toman de acuerdo con las reglas definidas por el administrador y con el contexto,
lo que refiere a usar información de conexiones anteriores y paquetes que pertenecen a la
misma conexión.

Firewall de administración unificada de amenazas (UTM)


Un dispositivo UTM suele combinar en forma flexible las funciones de un firewall de
inspección activa con prevención de intrusiones y antivirus. Además, puede incluir servicios

Roberto Alexander Torrento Mejia #17


Redes Informáticas

adicionales y, a menudo, administración de la nube. Los UTM se centran en la simplicidad y


la facilidad de uso.

Firewall de próxima generación (NGFW)


Los firewalls han evolucionado más allá de la inspección activa y el filtrado simple de
paquetes. La mayoría de las empresas están implementando firewalls de próxima
generación para bloquear las amenazas modernas, como los ataques de la capa de
aplicación y el malware avanzado.
Según la definición de Gartner, Inc., un firewall de próxima generación debe incluir lo
siguiente:
 Funcionalidades de firewall estándares, como la inspección con estado
 Prevención integrada de intrusiones
 Reconocimiento y control de aplicaciones para ver y bloquear las aplicaciones
peligrosas
 Rutas de actualización para incluir fuentes de información futuras
 Técnicas para abordar las amenazas de seguridad en evolución

NGFW centrado en amenazas


Estos firewalls incluyen todas las funcionalidades de un NGFW tradicional y también brindan
funciones de detección y corrección de amenazas avanzadas. Con un NGFW centrado en
amenazas, puede hacer lo siguiente:
Estar al tanto de cuáles son los activos que corren mayor riesgo con reconocimiento del
contexto completo. Reaccionar rápidamente ante los ataques con automatización de
seguridad inteligente que establece políticas y fortalece las defensas en forma dinámica
Detectar mejor la actividad sospechosa o evasiva con correlación de eventos de terminales
y la red. Reducir significativamente el tiempo necesario desde la detección hasta la
eliminación de la amenaza con seguridad retrospectiva que monitorea continuamente la
presencia de actividad y comportamiento sospechosos, incluso después de la inspección
inicial
Facilitar la administración y reducir la complejidad con políticas unificadas que brindan
protección en toda la secuencia del ataque.

Roberto Alexander Torrento Mejia #17


Redes Informáticas

Tipos de
Virus
Informáticos

Roberto Alexander Torrento Mejia #17


Redes Informáticas

¿Que son los virus informáticos?

Existen programas que se instalan en el


ordenador y ejecutan acciones sin nuestra
autorización. Algunos son más perjudiciales que
otros y los daños que causan dependen del
objetivo para los que fueron creados. A esto es
a lo que se denomina virus informático. Seguro
has escuchado hablar de estos programas en más de una oportunidad. Los virus son creados
por hackers y sus objetivos pueden ser muy variados. Desde obtener información personal
hasta probar brechas de seguridad en un sistema.

Las maneras en la que se propagan también son muy diversas. Entre las fuentes
contaminantes más frecuentes están las memorias USB. Los virus informáticos pueden
pasar de un elemento a otro, por lo que hay que ser precavidos al ejecutar cualquier
dispositivo en el ordenador. Es recomendable hacer un análisis antes para prevenir
cualquier amenaza. También se pueden transmitir al descargar archivos que estén
infectados o al navegar por sitios inseguros. El correo electrónico es otras fuentes de virus.
A través de estas plataformas se puede hacer clic en enlaces maliciosos, por lo general,
destinados a robar información como contraseñas o datos financieros.

Es interesante saber cómo actúan los virus informáticos. Estos no se activan por sí solos,
sino que están asociados a otros programas. Cuando el usuario ejecuta ese programa es
cuando el software malicioso se activa. No suelen actuar de inmediato, sino que
permanecen latentes durante un tiempo. Dependiendo de las instrucciones que se le hayan
dado al programarlo. Los virus no solo afectan a los ordenadores, también a los dispositivos
móviles y sitios web. En este último caso, es importante tener un buen hosting SEO que
brinde protección.

Roberto Alexander Torrento Mejia #17


Redes Informáticas

Características de los virus informáticos

Entre las características de los virus podemos destacar las siguientes:

 Son capaces de mutar; es decir, transforman sus códigos para evitar que los
detecten.
 Están creados para provocar algún daño. Sin embargo, el tipo y el grado de daño
dependerá de su programación.
 Pueden ser residentes o no, es decir, que permanecen en la memoria del equipo aún
después de ser detectados.
 Algunos tienen la capacidad de aparentar ser programas comerciales comunes.
 Ciertos virus atraen a otros programas similares y actúan en conjunto para causar
más daños.
 Son capaces de permanecer ocultos y replicarse a sí mismos.
 Necesitan un desencadenante para activarse. Cuando se den las condiciones para
las que fueron programados es cuando actúan.

Dependiendo del tipo de virus estos pueden reducir la memoria, ralentizar el equipo,
eliminar archivos, entre otras acciones. Cada virus es programado para un fin particular.
Eliminarlos puede ser sencillo, pero si producen daños severos o ilimitados es más
complicado y sus efectos son más duraderos. Por ejemplo, en una red de trabajo puede
pasar de un equipo infectado a uno sano en poco tiempo haciendo más difícil eliminarlo.

Tipos de virus informáticos

A continuación, enumeramos los tipos de virus informáticos y sus principales


características:

Roberto Alexander Torrento Mejia #17


Redes Informáticas

Virus básico
Es la modalidad de virus más sencilla y
antigua, creado con el objetivo de
entorpecer el funcionamiento de los
sistemas operativos de los
procesadores, ralentizando su
rendimiento. También puede borrar
información guardada en los equipos.

Su llegada al ordenador puede producirse por medio de la descarga de programas que el


sistema reconoce como seguros. A partir de este se generan los demás tipos de malware
que existen en Internet.
Para mantenerse alerta a su aparición, deben actualizarse periódicamente los antivirus y
tener mucha precaución mientras se navega en la web y al momento de hacer descargas.

Troyanos
Después de los virus básicos, los troyanos son el
grupo de virus más famoso que existen. Su fortaleza
reside en que logran un nivel de camuflaje que
puede pasar desapercibido para algunas versiones
de antivirus. Es un malware utilizado
frecuentemente por los programadores y se aloja
en diversas aplicaciones y archivos del sistema
operativo.
Incluso se han creado versiones para móviles,
donde su efecto puede ser mucho más letal. Está vinculado con adjuntos de correos
electrónicos de procedencia dudosa, y con programas de licencia no oficial. Se combate con
antivirus y con anti troyanos.

Roberto Alexander Torrento Mejia #17


Redes Informáticas

Gusanos
Se trata de un virus esencialmente virtual, que
luego puede alojarse en el computador por
tiempo indefinido. Su lugar predilecto es la
memoria RAM y llega hasta ella mientras
navegamos por Internet, logrando ralentizar el
proceso.
Puede generas réplicas automáticas y viajar por
todos los sistemas de redes que existan, tanto
internos como externos. Se controla con antivirus
y cortafuegos.

Spyware
Es una clase de virus más
especializada, ya que es básicamente
un programa espía. Su objetivo es
robar absolutamente toda la
información de tu ordenador y
hacérsela llegar a su dueño. Es una de
las principales vías para el éxito de los
delitos informáticos.

Puede diagnosticarse cuando nuestro navegador por defecto es sustituido o cuando se


instalan barras de herramienta cuya presencia no hemos solicitado. Perduran en nuestro
equipo porque se alojan de manera silenciosa y se instalan nuevamente cuando
encendemos nuestro equipo.
Para controlarlo, debes un buen antivirus, actualizar frecuentemente las versiones de los
navegadores y si es posible descargas sus complementos de seguridad.

Roberto Alexander Torrento Mejia #17


Redes Informáticas

Rogueware
Es un falso antivirus que se ofrece ante
nosotros como una solución a amenazas
detectadas. Está presente en diversos
entornos de descarga ilegal de archivos,
contenido adulto, programas gratuitos, etc.
Actúa simulando que hace un escáner de
nuestro ordenador y que desinfecta el
equipo, cuando en realidad está haciendo todo lo contrario.
Se controla desarrollando las medidas de seguridad mencionadas anteriormente.

Ransomware
Este tipo de virus es mucho más
especializado que los anteriores. Está
diseñado para ingresar a nuestro
ordenador y bloquearlo hasta que no se
haga la voluntad del dueño del virus.
Generalmente, se amenaza a las personas
con difundir su contraseña, exigiendo el
pago de dinero. Se recomienda no
sucumbir ante el chantaje e informarse adecuadamente sobre esta amenaza.

Keylogger
Está orientado a registrar, capturar y recopilar
todos los movimientos de teclado realizados por
ti regularmente. Vienen acompañados por
troyanos y pueden ser instalados no solo por vía
digital, sino a través de dispositivos. Su objetivo es
robar información y chantaje.

Roberto Alexander Torrento Mejia #17


Redes Informáticas

Conclusión

A lo largo de la historia los ordenadores (o las computadoras) nos han ayudado a realizar
muchas aplicaciones y trabajos, el hombre no satisfecho con esto, buscó más progreso,
logrando implantar comunicaciones entre varias computadoras, o, mejor dicho: "implantar
Redes en las computadoras"; hoy en día la llamada Internet es dueña de las redes, en
cualquier parte del mundo una computadora se comunica, comparte datos, realiza
transacciones en segundos, gracias a las redes.
Un firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. Puede ser
un dispositivo físico o un software sobre un sistema operativo. En general debemos verlo
como una caja con DOS o más interfaces de red en la que se establecen una regla de filtrado
con las que se decide si una conexión determinada puede establecerse o no. Incluso puede
ir más allá y realizar modificaciones sobre las comunicaciones, como el NAT. Hoy en día es
un hardware especifico con un sistema operativo o una IOS que filtra el tráfico
TCP/UDP/ICMP/. /IP y decide si un paquete pasa, se modifica, se convierte o se descarta.
(En formato PDF)
Un virus es un programa pensado para poder reproducirse y replicarse por sí mismo,
introduciéndose en otros programas ejecutables o en zonas reservadas del disco o la
memoria. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño
importante en el ordenador donde actúan. Pueden permanecer inactivos sin causar daños
tales como el formateo de los discos, la destrucción de ficheros, etc. Tener siempre a mano
un disco de arranque limpio. Este disco de arranque se crea formateando un disquete con
FORMAT/S de forma que se incluyen ficheros de arranque IO.SYS, MSDOS.SYS y
COMMAND.COM. Este disco permitirá arrancar el ordenador.

Roberto Alexander Torrento Mejia #17


Redes Informáticas

Referencias

https://www.ecured.cu/Software_de_Red

https://es.scribd.com/doc/94362553/Tipos-de-Sofware-Para-Red

https://www.posicionamiento-web-salamanca.com/blog/tecnologia/tipos-de-virus-infografia/

https://www.ecured.cu/Novell_Netware

https://www.monografias.com/trabajos12/virudos/virudos2.shtml

https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.html

https://es.wikipedia.org/wiki/Windows_Server_2008

Roberto Alexander Torrento Mejia #17


Redes Informáticas

Anexos
¿Cómo combatir los virus informáticos?
Invierte en alguno de estos programas para proteger tu ordenador y también los
dispositivos móviles. En el mercado hay muchas opciones entre las que puedes elegir. Hay
alternativas pagas y gratuitas, estas últimas suelen ser más completas. Pero no se trata solo
de instalarlos, sino que es preciso mantenerlos actualizados. Por lo general, al instalar un
antivirus este busca las actualizaciones online con frecuencia. Solo tendrás que configurarlo
para que el mismo programa se encargue.
Qué son los antivirus
Los antivirus son programas diseñados para detectar y eliminar los ataques de los virus al
ordenador. Este tipo de programas es indispensable para la seguridad informática ya que
permiten actuar antes que alguien infecte la computadora.
Este tipo de software protege de las amenazas externas. Aunque pueden ralentizar el
equipo debido a que utilizan recursos como memoria RAM y ciclos de CPU.
Lo que hacen es escanear documentos, programas y carpetas, así como el correo
electrónico en busca de posibles virus. Hacen inspecciones en tiempo real y de forma
periódica para asegurarse de que no haya ninguna amenaza contra el equipo.
Tipos de antivirus
Existen tres tipos de antivirus que sirven para prevenir, identificar y eliminar los daños que
causan los virus informáticos. Estos son:
 Antivirus preventores. Se instalan en el disco duro del ordenador y se encargan de
analizar los datos que entran y salen. De esta manera pueden anticiparse a una
posible infección.
 Antivirus identificadores. Si algún malware ha atacado el ordenador, este programa
se encarga de identificarlo. Para ello analiza los archivos del equipo.
 Antivirus descontaminadores. Son los que se encargan de eliminar un virus que ha
atacado el ordenador.

Roberto Alexander Torrento Mejia #17


Redes Informáticas

Instalar programas antivirus/antimalware es indispensable, más no suficiente para proteger


tus equipos. Aquí te dejamos otras recomendaciones que debes aplicar para mantener el
ordenador libre de virus.

Consejos de seguridad para evitar un virus informático


 Ten contraseñas seguras en tu correo electrónico, redes sociales y demás.
 Realiza copias de seguridad con frecuencia. De esta manera si el equipo se
contamina puedes recuperar tus archivos.
 Mantén el firewall activo. La mayoría de los sistemas operativos incluye un
cortafuegos o firewall que protege de ciertas conexiones. Evitando así que algún
virus o programa malicioso infecte tu equipo.
 Analiza cualquier pendrive o tarjeta de memoria antes de ejecutarlos en tu equipo.
Estos son una vía de contaminación bastante frecuente.
 Desfragmenta el disco duro con frecuencia. Te permitirá ganar espacio en el
ordenador y hacer que vaya más rápido.
 Eliminar los archivos basura también le dará velocidad al ordenador. Sobre todo, al
momento de analizarlo. Para ello vacía la papelera de reciclaje y elimina el caché de
cada navegador que tengas instalado.
 Actualiza los navegadores web. Ya que las versiones más antiguas pueden tener
brechas de seguridad.
 Utiliza siempre software original y no instales ni ejecutes programas que tengan
procedencia dudosa. Esto incluye los antivirus.
 Si tu ordenador ha sufrido algún ataque, después de limpiarlo cambia todas las
claves.
 Educa a todas las personas que utilicen el ordenador o la red sobre las precauciones
que deben tener. Esto es muy importante en las empresas:
 No abrir correos ni enlaces sospechosos.
 Analizar cualquier archivo que se vaya a descargar.
 No descargar ningún programa o archivo si el antivirus está desactivado.

Roberto Alexander Torrento Mejia #17


Redes Informáticas

 Estar atentos a las advertencias del navegador. Si el navegador identifica la web


como insegura, cerrarla de inmediato.
 Informar sobre cualquier actividad sospechosa en el ordenador para su respectivo
análisis.

Roberto Alexander Torrento Mejia #17

Potrebbero piacerti anche