-Compartir impresora:
Con su propia dirección IP: Através de una impresora con tecnología de red
Compartida desde el equipo donde está instalada: Cualquier impresora instalada en un ordenador con red se comparte con sus drives.
Desde el menú de inicio accedemos a impresoras y faxes instaladas en los equipos. Mediante la impresora, podemos acceder a un apción llamada Compartir. Para instalar los drives, debemos pulsar en el boton Controladores adicionales.
-Compartir lectores DVD:
También los lectores DVD, que son otro tipo de hardware, se pueden compartir. Desde inicio, MI PC, accedemos a los dispositivos de nuestro ordenador. Si pinchamos sobre el lector de DVD, podemos elegir la opción Compartir y seguridad y usarlo como si fuera una carpeta.
Instalar una imoresora compartida
Para instalar una impresora serguiremos estos pasos: Paso 1. Desde Inicio > Impresoras y faxes > Agregar impresora Paso 2. Seleccionar la opción Una impresora en red o Una impresora conectada a otro equipo Paso 3. Seleccionamos la opción Buscar una impresora. Paso 4. Respondemos a la pregunta sobre si debemos considerar la impresora determinada o no determinada.
4-SEGURIDAD INFORMÁTICA
Seguridad informática es un conjuno de herramientas que tienen como objetivo dotar a un sitema informático de confidencialidad.
Un Sistema es Integro si impide que se modifique la información a cualquier usuario.
Un Sistema es confidencial si impide que cualquier usuario vea sus datos.
¿CONTRA QUE NOS DEBEMOS PROTEGER?
Contra nosotros mismo, que muchas veces borramos archivos sin darnos cuenta.
Contra los accidentes y averías que pueden estropear nuestro ordenador.
Contra usuarios intrusos que pueden acceder a nuestro equipo de red.
Contra software malicioso o malware, son programas que aprovechan nuestro ordenador para dañar el sistema.
SEGURIDAD ACTIVA Y PASIVA
Las técnicas de seguridad activa, que tienen como fin:
El uso de un contraseña adecuada
La encriptación de los datos
El uso de software de seguridad informatica
Las técnicas de seguridad pasiva, son:
El uso de hardware adecuado,frente a las averias
La realización de copias de seguridad de los datos.
LAS AMENAZAS SILENCIOSAS
El ordenador se encuentraa expuesto a pequeños programas o software maliciosos, estos con los softwares que podemos encontrar: Virus informático. Es un programa que se instala en el ordenador sin darse cuenta y que tiene como finalidad propagarse a otros equipos. Gusano informático, tiene como finalidad infectar todos los nodos de una red de ordenadores. Troyano, que tiene como finalidad es disponer de una entrada a nuestro ordenador. Espía, es un programa que se instala en el ordenador sin saber y su función es recopilar información del usuario para enviarla a servidores de internet.
- Compartir un dispositivo
-Compartir impresora:Con su propia dirección IP: Através de una impresora con tecnología de red
Compartida desde el equipo donde está instalada: Cualquier impresora instalada en un ordenador con red se comparte con sus drives.
Desde el menú de inicio accedemos a impresoras y faxes instaladas en los equipos. Mediante la impresora, podemos acceder a un apción llamada Compartir. Para instalar los drives, debemos pulsar en el boton Controladores adicionales.
-Compartir lectores DVD:
También los lectores DVD, que son otro tipo de hardware, se pueden compartir. Desde inicio, MI PC, accedemos a los dispositivos de nuestro ordenador. Si pinchamos sobre el lector de DVD, podemos elegir la opción Compartir y seguridad y usarlo como si fuera una carpeta.
- Instalar una imoresora compartida
Para instalar una impresora serguiremos estos pasos:Paso 1. Desde Inicio > Impresoras y faxes > Agregar impresora
Paso 2. Seleccionar la opción Una impresora en red o Una impresora conectada a otro equipo
Paso 3. Seleccionamos la opción Buscar una impresora.
Paso 4. Respondemos a la pregunta sobre si debemos considerar la impresora determinada o no determinada.
4-SEGURIDAD INFORMÁTICA
Seguridad informática es un conjuno de herramientas que tienen como objetivo dotar a un sitema informático de confidencialidad.
Un Sistema es Integro si impide que se modifique la información a cualquier usuario.Un Sistema es confidencial si impide que cualquier usuario vea sus datos.
- ¿CONTRA QUE NOS DEBEMOS PROTEGER?
Contra nosotros mismo, que muchas veces borramos archivos sin darnos cuenta.Contra los accidentes y averías que pueden estropear nuestro ordenador.
Contra usuarios intrusos que pueden acceder a nuestro equipo de red.
Contra software malicioso o malware, son programas que aprovechan nuestro ordenador para dañar el sistema.
- SEGURIDAD ACTIVA Y PASIVA
Las técnicas de seguridad activa, que tienen como fin:- El uso de un contraseña adecuada
- La encriptación de los datos
- El uso de software de seguridad informatica
Las técnicas de seguridad pasiva, son:- LAS AMENAZAS SILENCIOSAS
El ordenador se encuentraa expuesto a pequeños programas o software maliciosos, estos con los softwares que podemos encontrar:Virus informático. Es un programa que se instala en el ordenador sin darse cuenta y que tiene como finalidad propagarse a otros equipos.
Gusano informático, tiene como finalidad infectar todos los nodos de una red de ordenadores.
Troyano, que tiene como finalidad es disponer de una entrada a nuestro ordenador.
Espía, es un programa que se instala en el ordenador sin saber y su función es recopilar información del usuario para enviarla a servidores de internet.