REDES INFORMÁTICAS
REDES INFORMÁTICAS
Explora las diferentes redes informáticas que conectan computadoras, permitiendo el intercambio de información y recursos. Se abordan tipos de redes según tamaño y acceso, además de conceptos fundamentales como protocolos y direcciones IP. Se analiza la seguridad en redes y cómo configurarlas eficazmente en sistemas operativos, destacando la importancia de mantener la integridad y disponibilidad de los datos.
REDES INFORMÁTICAS
@ProfGastonPerez1 week ago
1. REDES INFORMÃTICAS
1.1 Definición
Una red es un conjunto de ordenadores conectados entre sà que pueden compartir información, (documentos, imágenes, ...), recursos (impresoras, discos duros) y servicios. Una red puede estar formada por dos ordenadores o llegar incluso a tener conectados miles de ordenadores repartidos por todo el mundo (como Internet).
1.2 Tipos de redes:
a) Según su tamaño o área de cobertura:
Redes de Ãrea Personal (PAN) (Personal Area Networks): comunica dispositivos en un radio de pocos metros.

Redes de Ãrea Local (LAN) (Local Area Networks): redes de pequeña extensión, como en una casa, un instituto, una universidad o una empresa.
Redes de Ãrea Metropolitana (MAN) (Metropolitan Area Networks): Cubren una mayor superficie como una ciudad o un municipio.
Redes de Ãrea Extensa (WAN) (Wide Area Networks): conectan equipos entre ciudades, paÃses o continentes distintos.

b) Según su nivel de acceso o privacidad:
Internet : Es una red mundial de redes de ordenadores. Tiene acceso público.
- 1. Se debe abrir en Panel del Control - Redes e Internet - Centro de redes y recursos compartidos
- 2. Hacer clic en Cambiar configuración del adaptador para ver el estado de la red.
- 3. Se hace doble clic en el adaptador que deseamos configurar.
- 4. Presionamos en el botón de Propiedades y se hace doble clic en Protocolo de Internet versión 4 (TCP/iPv4) y de nuevo el botón Propiedades.
- 5. Aquà elegimos entre Obtener una dirección IP automáticamente si nuestro proveedor nos ha ofrecido obtener la configuración por DHCP (lo más habitual); o Usar la siguiente dirección IP para realizar una configuración manual de las IP, la mascara de subred, la puerta de enlace y los DNS.
- a) Saber la IP de una página web.
- b) Verificar la tarjeta de red
- ping IP de mi ordenador
- c) Verificar el cableado del equipo hacia la red
- ping IP de otro equipo
- d) Verificar cableado general
- e) Verificar conexión de internet
- f) Verificar los servidores DNS
- âIEEE 802.11b que opera en la banda de 2,4 GHz a una velocidad de hasta 11 Mbps.
- âIEEE 802.11g que también opera en la banda de 2,4 GHz, pero a una velocidad mayor, alcanzando hasta los 54 Mbps.
- âIEEE 802.11n que operara en la banda de 2,4 GHz a una velocidad de 108 Mbps
- El elemento clave de un sistema de información son los datos y hay dos principales amenazas externas al software y a los datos:
- 2.1 Código malicioso (malware)
- 2.2 IngenierÃa social
- - Robar información, datos personales, claves, números de cuenta.
- - Crear redes de ordenadores zombis, denominadas también botnet, para ser utilizadas en el envÃo masico de spam, phising, realización de ataques de denegación de servicio.
- - Cifrar el contenido de determinados archivos para solicitar el pago de una cantidad para solucionarlo.
Intranet : Es una red local que utiliza herramientas de Internet (web, correo, ftp,...). Se puede considerar como una Internet privada que funciona dentro de una misma institución.
Extranet : Es una red privada virtual; es parte de la Intranet de una organización que se extiende a usuarios fuera de ella.
c) Según su relación funcional:
Cliente-servidor: Los clientes utilizan los recursos compartidos y los servicios que proporcionan los servidores: web, datos, impresión, etc.
Redes entre iguales o P2P (Peer to peer) : Todos los dispositivos pueden actuar como clientes o servidores.
ordenador, servidor, el cual gestiona tanto el uso de recursos como los permisos.

d) Según su topologÃa
1.3 Conceptos básicos de redes
Comunicación : es el proceso que lleva un mensaje de un emisor a través de un canal a un receptor. En una red, los ordenadores son emisores y receptores al mismo tiempo. El canal es el medio por el que circulan los datos: cables, fibra,â¦
Protocolo : Es el lenguaje y el conjunto de reglas por las que emisor y receptor se comunican. El protocolo más utilizado es el de internet: TCP/IP
Dirección IP privada : Identifica a cada dispositivo en la red. Está formado por 4 números separados por puntos, con valores del 0 al 255. La IP de un equipo no trasciende en Internet, ya que es el router mediante su IP externa el que se identifica en las peticiones.
Dirección IP Pública : Se denomina IP pública a aquella dirección IP que es visible desde Internet. Suele ser la que tiene el router o modem. Es la que da 'la cara' a Internet. Esta IP suele ser proporcionada por el ISP (empresa que te da acceso a internet: Jazztel, Telefónica, etc.).
Puerta de enlace : Es la dirección IP por la que la red local sale al exterior, ya sea otra red o internet. Suele ser la IP del router (192.168.1.1). Es la misma para todos los equipos que comparten el router.
Máscara de red : Se asemeja a la dirección IP, pero determina qué parte de la dirección IP especifica al equipo y qué parte a la subred a la que pertenece. Se usa para crear subredes.La máscara más común en redes pequeñas es 255.255.255.0 y nos indica que los tres primeros paquetes de 8 bits de la IP están destinados a identificar la red y sólo el cuarto a identificar al equipo por lo que nos ofrece un máximo teórico de 253 equipos conectables ya que el 0 es la dirección identificadora de red, el 1 es por defecto para el router y el 255 para difusión por lo que estos valores ya no se pueden utilizar.
Grupo de trabajo : Los equipos se agrupan en subredes para facilitar su uso. Para que los equipos de una misma red puedan comunicarse han de estar en el mismo grupo de trabajo.
DNS (Sistema de Nombres por Dominio) : Las direcciones IP son difÃciles de recordar. Por ello se utiliza el DNS que traducen las direcciones IP en nombres fáciles para nosotros (Ej: www.google.es). Los servidores DNS utilizados por defecto son los proporcionados por el ISP con el que se contrata el servicio (movistar, vodafone, R,â¦). También hay DNS libres como las nuevas DNS libres de Google 8.8.8.8 y 8.8.8.4 que pueden sustituir a las DNS de nuestros proveedores en el caso de tener problemas de navegación.
Tarjeta de red: : Es un elemento de hardware cuya función es enviar y recibir información al resto de ordenadores. Puede estar integrado en la placa base o conectarse en una ranura de expansión. Cada tarjeta tiene un identificador único que se denomina dirección mac , consta de un identificador hexadecimal de 6 bytes (48 bits). Los 3 primeros bytes, llamados OUI, indican el fabricante y los otros 3 sirven para diferenciar las tarjetas producidas por el mismo. Por ejemplo: 00-80-5A-39- 0F-DE.
Puerto : Interfaz para comunicarse con un programa a través de la red. Ejemplo: el servicio http utiliza el puerto 80.
1.4 Dispositivos de interconexión
Tarjetas de red:
Son los dispositivos a través de los cuales se envÃa información entre la red y el equipo. Tenemos los siguientes tipos:
PCI para cable (Ethernet). Se conecta a la placa base. PCI inalámbrica (Wireless PCI). Se conecta a la placa base. USB Inalámbrica (Wireless USB). Se conecta por USB. MiniPCI inalámbrica. Para portátiles.



Routers:
Son los dispositivos que conectan redes diferentes de ordenadores. Por ejemplo una red LAN con Internet. Tenemos los siguientes tipos:
Router con cables.
Router inálambrico. Modem-USB.

Cables de red:
Conectan los dispositivos de red entre sà de forma alámbrica. Son el el canal fÃsico por el que se transmiten los datos. Pueden ser:
Cable coaxial. Es similar al de la antena de la televisión. Se conecta con el conector BNC. Par trenzado. Es parecido al cable telefónico. Consta de 8 hilos conductores trenzados. Hay diversas categorias (cat5e, cat6, cat6e). Se conecta con un conector tipo RJ-45. Fibra óptica. La información se envÃa en forma de haz de luz a gran velocidad.

Cable Coaxial

Dispositivos para comunicar varios equipos de una misma red entre sÃ:
Hub. La información que recibe es enviada a todos los puertos. Switch. La información que recibe sólo es enviada al puerto del dispositivo de destino. Punto de acceso. Funciona igual que un switch pero envÃa la información por wifi.
Servidor web:
Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente o un usuario de Internet. El servidor web se encarga de contestar a estas peticiones de forma adecuada, entregando como resultado una página web o información de todo tipo de acuerdo a los comandos solicitados. En este punto es necesario aclarar lo siguiente : mientras que comúnmente se utiliza la palabra servidor para referirnos a una computadora con un software servidor instalado, en estricto rigor un servidor es el software que permite la realización de las funciones descritas.
El servidor vendrÃa a ser la "casa" ( host o alojamiento) de los sitios que visitamos en la Internet. Los sitios se alojan en computadores con servidores instalados, y cuando un usuario los visita son estas computadoras las que proporcionan al usuario la interacción con el sitio en cuestión. Cuando se contrata un plan de alojamiento web con una compañÃa, esta última proporciona un servidor al dueño del sitio para poder alojarlo; al respecto hay dos opciones, optar por un "servidor dedicado", lo que se refiere a una computadora servidora dedicada exclusivamente al sitio del cliente (para aplicaciones de alta demanda), o un "servidor compartido", lo que significa que un mismo servidor (computadora + programa servidos) se usará para varios clientes compartiendo los recursos.
Conexionado de una red ADSL

En la imagen vemos la forma de conectar los equipos una red con conexión a Internet mediante ADSL. Podemos apreciar que los teléfonos de la linea con ADSL deben disponer de microfiltros para evitar interferencias al hablar.
1.5 Configuración de la red en Windows

1.6 Creación de una red doméstica en windows
Para poder crear una red en casa que nos permita compartir archivos y carpetas tenemos que poner un nombre a nuestro equipo y al grupo de trabajo (éste tiene que ser igual en todos los equipos de la red). Para ello hacemos click con el botón derecho sobre el icono de windows que está a la izquierda en la barra de tareas y nos aparece esta pantalla:
Pinchamos en cambiar configuración y nos aparece una nueva ventana en la que haciendo clic sobre cambiar escribimos el nombre de nuestro equipo y el del grupo de trabajo. El ordenador nos pedirá que reiniciemos el equipo. Posteriormente vamos a Panel del Control - Redes e Internet Centro de redes y recursos compartidos y pinchamos en grupo hogar y a continuación en crear un grupo en el hogar.

Aceptar
Cancelar
Aplicar
Elegimos que archivos y dispositivos queremos compartir y al final nos da una contraseña que será la que tengamos que introducir en todos los equipos de la red en los que repetiremos estos pasos.
También se pueden compartir carpetas de una forma más sencilla sin tener que estar en el mismo grupo de trabajo. Para hacerlo marcamos la carpeta y haciendo clic con el botón derecho pinchamos en compartir con - usuarios especÃficos y a continuación pinchamos en agregar escogemos la opción de todos - compartir.

1.7 Comandos del DOS para redes
Hay comandos del DOS (Entrar con cmd) que nos ayudan a tener información y verificar el buen funcionamiento de nuestra red.
ipconfig : Nos muestra los valores de configuración de nuestra red. Para tener más información ponemos ipconfig/all y de esta forma tendrÃamos datos como nuestra IP, puerta de enlace, servidores DNS o la dirección MAC de nuestra tarjeta de red.
ping : Nos permite verificar el funcionamiento de nuestra red tanto durante su configuración como para detectar posibles fallos en la misma. El comando ping envÃa un paquete de información de 32 bits que el destino los lee y responde de la misma forma por lo que debe coincidir con la información de respuesta. También nos da el tiempo en el que tardan en conectarse dos puntos remotos. Algunas utilidades prácticas de comprobación serÃan:
ping www.google.es
ping Puerta de enlace
ping IP página web (216.58.211.99 www.google.es)
ping www.google.es
tracert :: con envÃa paquetes eco (igual que el ping) pero éste nos muestra la ruta que toma hacia el destino al que queremos llegar, mostrándonos en ese camino datos como los host por los que pasa y el tiempo que se toma en cada salto hasta llegar al destino. El tracert tiene una ventaja contra en ping, y es que aquà podemos ver hasta qué punto y host llegamos en caso de que tengamos un fallo en la comunicación con el destino. También hay programas más visuales que nos muestran todos los nodos de la comunicación sobre el mapa, como el visual route pero son de pago (tiene 15 dÃas de prueba gratis). También podemos ver la situación fÃsica de una IP en páginas web como http://www.ip-tracker.org/
Netstat : Este comando incluido en todos los sistemas operativos Windows, permite monitorear y estar al tanto de todas las conexiones establecidas entre nuestra PC y el mundo exterior. Con él se introducen las ordenes que nos permiten ver, conocer, detectar e identificar las conexiones activas establecidas con el exterior, tanto entrantes como salientes, su origen y dirección IP de procedencia, saber los puertos que tenemos abiertos a la escucha, ver e identificar las conexiones entrantes e intrusiones de red en nuestra PC, saber si tenemos programas que establezcan contacto con un host remoto, etc.
Su sintaxis es la siguiente:
netstat -[opción] [-p protocolo] [intervalo]

También hay páginas web que nos permiten escanear los puertos on-line como puertos abiertos.com (http://www.puertosabiertos.com) o internautas.org (https://www.internautas.org)
La información del estado de las conexiones es:
LISTENING:
El puerto está abierto escuchando en espera de una conexión.
ESTABLISHED:
La conexión ha sido establecida.
CLOSE_WAIT:
La conexión sigue abierta, pero el otro extremo nos comunica que no se continuará enviando información.
TIME_WAIT:
La conexión ha sido cerrada, pero no se elimina de la tabla de conexión por si hay algo pendiente de recibir.
LAST_ACK:
La conexión se está cerrando.
CLOSED:
La conexión ha sido cerrada completamente.
Un ejemplo de aplicación serÃa como ayuda en el caso de que tengas sospechas de que en tu sistema tienes aplicaciones spyware (programas informáticos que espÃan información del usuario y la envÃan a un sitio en la red). Para esto, inmediatamente después de conectarte a internet, escribe netstat -o y cualquier aplicación que establezca conexión con un sitio remoto será detectada y se mostrará el PID que le corresponde (identidad del proceso). Tecleando el comando tasklist podemos ver a qué tareas se corresponde el número PID. Este último paso también lo podemos ver en la columna procesos del administrador de tareas de windows.
Ver este artÃculo en internet: Seguridad en internet:comando netstat, puertos y comunicaciones
1.8 WiFi
La WiFi es una tecnologÃa de comunicación que no requiere de cables y que funciona en base a ciertos protocolos previamente establecidos. También llamada WLAN (wireless lan, red inalámbrica) o estándar IEEE 802.11. Esta tecnologÃa surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuera compatible entre los distintos aparatos.
Los dispositivos con tecnologÃa Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o una tablet, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros en interiores (según los obstáculos). Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso .
Hay diferentes tipos de conexión que han sido creadas con el tiempo y que cada vez tienen más velocidad:
Imagen: Como viaja la información por internet. Editorial Donostiarra. Arturo Gomez Gilaberte Eva Parramón Ponz.

2. SEGURIDAD
Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.Tenemos que ser conscientes de que las pérdidas de información no pueden venir sólo de ataques externos sino que pueden producirse por errores nuestros o por accidentes o averÃas en los equipos.
2.1 Código malicioso (malware)
El código malicioso o malware, es un programa que tiene como objetivo introducirse y hacer daño en un ordenador sin que el usuario lo note. Entre sus objetivos podemos señalar:
Hay diferentes tipos de malware entre los que podemos destacar los siguientes:
Virus
Es un código malicioso que tiene como objetivos alterar el funcionamiento de un ordenador sin el conocimiento del usuario. Por lo general incorporarn código infectado en archivos ejecutables activándose los virus cuando se ejecuta este archivo. En ese momento el virus se aloja en la memoria RAM y se apodera de los servicios básicos del sistema operativo. Cuando el usuario ejecuta otro archivo ejecutable, el virus alojado en la RAM lo infecta también para ir de esta manera replicándose.
Gusanos
Es un tipo de virus. La principal diferencia entre gusano y virus es que el gusano no necesita la intervención humana para ser propagado, lo hace automáticamente, no necesita alojarse en el código anfitrión, se propaga de modo autónomo, sin intervención de una persona que ejecute el archivo infectado. Suelen apropiarse de los servicios de transmisión de datos para controlarlo. Por lo general los gusanos consumen mucha memoria provocando que los equipos no funcionen adecuadamente. Uno de los sistemas que utiliza el gusano para propagarse es enviarse a sà mismo mediante correo electrónico a los contactos que se encuentran en el ordenador infectado.
Troyanos
Son programas aparentemente inofensivos que tienen una función no deseada. Son realmente un programa dañino con apariencia de software útil que puede acabar siendo una gran amenaza contra el sistema informático. Ejemplos de virus que se pueden identificar como troyanos serÃan:
Puertas traseras (backdoors) : Modifican el sistema para permitir una puerta oculta de acceso al mismo de modo que el servidor toma posesión del equipo como si fuese propio lo que permite
tener acceso a todos los recursos, programas, contraseñas, correo electrónico, unas veces en modo de vigilancia y otras para modificar la información y utilizarla con fines no licÃtos.
Keyloggers : Almacenan todas las pulsaciones del teclado que realiza el usuario. Se utilizan normalmente para robar contraseñas.
Spyware : EnvÃa información del sistema el exterior de forma automática. Es un código malicioso que, para instalarse en un ordenador, necesita la participación de un virus o troyano, aún que también puede estar oculto en los archivos de instalación de un programa normal. Su cometido es obtener información de los usuarios que utilizan ese ordenador. E objetivo más leve y más común es aportar los datos a determinadas empresas de márketing online que, con posterioridad y por diferentes medios, correo electrónico, pop-ups, enviarán publicidad al usuario sobre los temas que detectaron que les podÃan interesar.
Estos programas espÃa pueden indagar en toda la información existente en el equipo, como listas de contactos, información recibida, enviada, por ejemplo el dni, números de tarjetas de crédito, cuentas bancarias, domicilios, teléfonos, software que tiene instalado, direccións ip, servidores de internet que utiliza, páginas web que visita, tiempo de permanencia en un sitio web, etc. Por otra parte, el spyware puede servir como sistema de detección de delitos cometidos a través de internet, es muy representativa la utilización por la PolicÃa española de código malicioso incorporado a fotos de menores que permite identificar casos de corrupción de menores y pederastia.
Adware : Programas de publicidad que muestran anuncios, generalmente mediante ventanas emergentes o páginas del navegador.
Los equipos se pueden infectar si ejecutan algún programa no adecuado, con código maligno, generalmente recibido por correo electrónico como adjunto al mismo o bien descargado de internet. A veces también es posible que sea instalado directamente en el equipo por una persona con acceso fÃsico al mismo.
Bot malicioso
También son conocidos como robot web, bot es la simplificación de robot, se trata de un programa que pretende emular el comportamiento humano. Hay bots con fines lúdicos, que buscan mantener un chat con una persona, ser contrincante en un juego o de rastreo como los que usan los buscadores google o yahoo que tienen como finalidad detectar el movimiento que se produce en los sitios webs a los que enlazan y ofrecen las novedades en las búsquedas de los usuarios. Los bots maliciosos son realmente troyanos de puerta trasera, con la particularidad de que se instalan en los equipos vulnerables mediante el sistema de rastreo en internet. Una vez infectado el equipo envÃa una señal a su creador y pasa a formar parte de una botnet o red de bots.
A los bots se les denomina zombis, pues cumplen las órdenes de los ciberdelincuentes que los crearon. Asà pueden reenviar spam y virus, robar información confidencial o privada, envÃar órdenes de denegación de servicio en internet o hacer clic automáticamente en anuncios publicitarios en la página web del ciberdelincuente que pagan por clic efectuado
Virus de macro
También se denominan macro virus, son un subtipo de virus que es creado en macros inscritas en documentos, páginas web, presentaciones, ⦠Si el ordenador de la vÃctima abre un documento infectado la macro pasa a la biblioteca de macros de la aplicación que ejecuta, con lo que la macro acabará ejecutándose en los diferentes documentos que se abran con esta aplicación. Los resutados de ejecución de este virus son muy variados, desde auto-enviar un documento por correo electrónico a una dirección definida en la macro hasta realizar cálculos matemáticos erróneos.
2.2 IngenierÃa social
Es la manipulación inteligente de la tendencia natural de la gente a confiar. Consiste en obtener información a través de las personas que la utilizan. No es necesario recurrir a programas complejos, código malicioso o estrategias para entrar en sistemas informáticos utilizando puertas traseras aprovechando la vulnerabilidad del software o del sistema operativo. Utiliza los más antiguos métodos de engaño y timo, pero utilizados a nivel informático con la máxima de que el ser humano es el eslabón más débil de la cadena, cuando nos referimos a seguridad de los sistemas de información.
El método principal es el correo electrónico, las cadenas de correos buscan obtener direcciones de correo electrónico para poder enviarles spam, un correo de este tipo se multiplica de forma exponencial con lo que más tarde o más temprano lo vuelve a recibir pero averiguando cientos de direcciones de email. A veces pueden buscar colapsar los servidores de correo o los correos millonarios como la loterÃa de los nigerianos que se comprometÃan a entregarte una gran cantidad de dinero si le proporcionabas una cuenta para meter la cantidad ganadora.
Dentro de la ingenierÃa social está el método conocido como phishing , palabra parecida al término inglés de pescar fishing pero con la p de password.

Puede llegar a través de un correo electrónico de gente desconocida o de sitios webs de poca confianza pero en ocasiones parece que proviene de contactos conocidos, bancos o organismos oficiales. Por tratarse de correos de fuentes de confianza, aumentan las posibilidades de que la vÃctima llegue a caer en la trampa.
Un ejemplo tÃpico es el de que la vÃctima recibe un correo electrónico de su director de su oficina bancaria en el que se le comunica que el nuevo método de acceder a banca electrónica es pulsando sobre un enlace que le envÃa realmente a una web fraudulenta con apariencia similar a la real. El objetivo
es hacerse con el nombre de usuario y la contraseña real para poder operar con ellas en su nombre.
Ejemplos de phising:


2.3 Medidas de seguridad
Para proteger nuestros sistemas informáticos tenemos dos tipos de medidas, de seguridad activa y de seguridad pasiva. Las medidas de seguridad activa buscan evitar daños e intrusiones en los equipos, en su software y en la información que contienen. Un ejemplo serÃa un antivirus. Por otro
lado las medidas de seguridad pasivas son las destinadas a minimizar el daño cuando la averÃa o la entrada de malware ya se ha producido. Haciendo una analogÃa con la seguridad en el automóvil la revisión de los frenos y los neumáticos es una medida de seguridad activa porque se realizan para evitar que se produzca el accidente y el airbag es una medida de seguridad pasiva porque interviene para minimizar el daño cuando ya se ha producido el accidente.
A continuación vamos a exponer diferentes técnicas que ayudarán a proteger nuestros sistemas.
2.3.1 Tener el sistema operativo actualizado y programadas las actualizaciones automáticas
El ataque del último virus informático que actuó a nivel mundial fue posible porque entró en equipos que no tenÃan su sistema operativo actualizado. Las empresas sacan periódicamente parches que solucionan los problemas informáticos que se van detectando, por lo que es fundamental que se actualicen automáticamente. Para ello por ejemplo en windows sólo tenemos que ir al panel de control en la categorÃa de Sistema y seguridad - Windows update - (menú de la izquierda) Cambiar configuración y allà escoger instalar actualizaciones automáticamente y marcar las pestañas de actualizaciones recomendadas y permitir que todos los usuarios puedan instalar actualizaciones en el equipo.

2.3.2 Tener un programa antivirus con protección antispyware configurado con actualizaciones automáticas
El antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espÃas, etc... Los antivirus pueden estar en estado residente , es decir análisis continuo de la información en movimiento entrando y saliendo (es la opción recomendada y es la que tiene que estar activada) o en estado de análisis completo pasivo con el cual se realizarán análisis completo del sistema de forma periódica o a decisión del usuario.
Windows 10 tiene un antivirus propio (Defender) que mejora considerablemente las prestaciones de los antivirus de las versiones de windows anteriores por lo que puede ser suficiente. Para activarlo vamos a Panel de control - Centro de actividades - Seguridad y activar la protección contra virus y contra spyware.

Entre los antivirus gratuitos destacan el AVG (http://www.avg.com/es-es/homepage) y el AVAST (https://www.avast.com/es-es/index)
2.3.3. Tener el firewall (cortafuegos) activado
Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, asà como evitar ataques intrusos desde otros equipo al nuestro mediante el protocolo TCP/IP. Es una barrera de protección entre nuestro equipo y el exterior. Controla el acceso de entrada y salida, filtra las comunicaciones, registra los eventos y genera alarmas.
Si alguna aplicación desea establecer conexiones periódicas con nuestro equipo desde internet sin pedir permiso para cada conexión, deberá instalarse y ser reconocida como excepción en el firewall.
Para activarlo en windows 8 vamos a Panel de control - (CategorÃa) Sistema y seguridad Firewall de windows - Activarlo.

2.3.4. Realizar copias de seguridad
La realización periódica y sistemática de copias de seguridad es una de las tareas de seguridad más importantes , dado que en caso de pérdida de información por cualquiera de los motivos anteriormente citados ( averÃas, roturas , virus , caÃdas) los daños reales serán mÃnimos, salvo la pérdida de tiempo que conlleve la restitución de lo perdido.