Download - Ppt la técnología llama a tu puerta ii
La tecnología llama a tu puerta Parte II
AgendaConectividad
Integración
Productividad
Seguridad
Respaldo
Conectividad
Integración
Productividad
Seguridad
Respaldo
Conectividad Física Inalámbrica
Conectividad
Física
USB
RED = Ethernet
RatónImpresoraDisco Duro ExternoTabletMóvil
Red Interna o IntranetInternet - Router
Conectividad
InalámbricaWi-Fi
Infrarrojo
Bluetooth
3G y 4G
Conectividad
InalámbricaWifi: Interna / Externa Por dispositivo
Por dispositivoExterno: Yoigo, Orange, Vodafone
Integración
Productividad
Seguridad
Respaldo
Conectividad
Integración
Integración
Android
Integración
IOS
Integración
Windows
Integración
Es manejar la misma información desde diferentes dispositivos.
Seguridad
Respaldo
Conectividad
Integración
Productividad
Productividad • Procesador de palabras• Cálculos• Presentaciones
Paquete de Oficina
Productividad
• Correo• Paquetes de programa• Comunicaciones• Calendario• Buscador• Cloud
Paquete de Programas
Productividad
Correos
• Crear • Enviar• Recibir• Guardar
Productividad
Bancos
• Información• Transferencias• Pago de Servicios• Tarjetas de Créditos
Productividad
Comunicaciones
Mensajes Instantáneos• Texto• Voz• Video
Productividad
Cloud
Disco Duros en Internet• Gratis• Guardar• Compartir
Productividad
Redes Sociales
• Que hago• Compartir• Comentar• Conocer
Productividad
Respaldo
Conectividad
Integración
Seguridad
Seguridad
Proteger los documentos, archivos o sistema de posibles ataques o Virus.
•Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
•Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
•Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas).
• Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o ("Aviso de un nuevo virus peligrosísimo“).
•Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMGF!! No se puede cerrar!.
Tipos
Seguridad
Pasivos• Evitar introducir a tu equipo medios de almacenamiento que consideres que pudieran estar
infectados con algún virus.• No instalar software "pirata", pues puede tener dudosa procedencia.• No abrir mensajes provenientes de una dirección electrónica desconocida.• No aceptar e-mails de desconocidos.• No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.
Métodos de Protección
Seguridad
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Filtros de fichero: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
Métodos de Protección
Seguridad
AntivirusGratis De pago
Productividad
Conectividad
Integración
Seguridad
Respaldo
Respaldo
Cada día producimos más documentos o archivos es por este que debemos guardarlos en lugares seguros.
La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.
Respaldo
Métodos
Manual: el usuario copia directamente los archivos a respaldar.
Automático: por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando cambios en los archivos.
Respaldo
TiposFísicos Virtuales
• Ordenador Interno• Pendrive o Pincho• Disco Duro Externo• CD• DVD• Router con Disco Duro
Manuales
• Dropbox• Google Drive• One Drive
Programas en InternetRespaldo Automático• Idrive• Mypcbackup• Justcloud• Backupgenie• Ibackup• Mozy• carbonite
Respaldo
TiposFísicos
• Ordenador Interno
• Pendrive o Pincho
• Disco Duro Externo
• CD
• DVD
• Router con Disco Duro
Respaldo
TiposVirtuales
Manuales
• Dropbox
• Google Drive
• One Drive
Programas en InternetRespaldo Automático
Respaldo
Política
• Darle la importancia requerida
• No borrar Originales
• Definir las fechas en donde se hará el respaldo poner una alarma. Ej. Los 1ero lunes de cada mes.
• Utilizar como mínimos 2 tipos diferentes de respaldo. Ideal que sea uno físico y otro virtual.
• Analizar la unidades a respaldar para que esté libre de virus.
• Si es una empresa definir el responsable. Y revisado por el supervisor inmediato.
Gracias por su atención.