SlideShare una empresa de Scribd logo
1 de 5
Profesor: Ing. Domínguez Escalona René
Alumna: Gómez Rivera Liliana Getsemany
Asignatura: Programación
Modulo: Instala y Configura Aplicaciones y
Servicios
5-01-2015
Se usa el término Wi-Fi (wireless fidelity o
fidelidad sin cables) para designar a todas las
soluciones informáticas que utilizan tecnología
inalámbrica 802.11 para crear redes. 802.11 es el
estándar más utilizado para conectar ordenadores a
distancia. El uso más frecuente de esta tecnología es
la conexión de portátiles a internet desde las
cercanías de un punto de acceso o hotspot. Estos
puntos son cada vez más abundantes y permiten a
cualquier usuario utilizar la red sin necesidad de
instalar un cable telefónico. La emisión y recepción
de datos se realiza a través de radiofrecuencia.
Existen diferentes formatos de conexión, pero el más
popular es el conocido como 802.11b, que opera en la
banda de los 2,4 gigahertzios, la misma que las
microondas de la telefonía móvil.
La codificación es un elemento clave para
proteger la información personal en
internet. La codificación cifra la
información que envía por internet
convirtiéndola en un código para que las
demás personas no puedan acceder a sus
datos. Cuando se usan redes inalámbricas, lo
mejor es enviar información personal
únicamente si está codificada – ya sea por
medio de un sitio web codificado o a través
de una red wifi segura. Un sitio web
codificado sólo protege la información que
se envía y recibe hacia y desde ese sitio.
Una red inalámbrica segura codifica toda la
información que se envía usando esa red.
Recomendaciones:
Registrarse o enviar
información personal
cuando esté seguro de
que está en un sitio web
completamente
codificado. Para
proteger la información,
toda la sesión en cada
sitio debería estar
cifrada – desde el
momento en que se
ingresa el nombre de
usuario y contraseña
hasta el momento en que
se desconecta.
No se dejar conectado
permanentemente a las
cuentas.
No usar la misma
contraseña para
diferentes sitios
web. Una persona que
logre acceder a una de
las cuentas podría
tener acceso a varias de
las cuentas si tienen la
misma contraseña.

Más contenido relacionado

La actualidad más candente

Factores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorFactores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorGeekInformatico
 
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?Ramiro Francisco Helmeyer Quevedo
 
A1 nombreapellido
A1 nombreapellidoA1 nombreapellido
A1 nombreapellidoFyA2
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadddamiannn
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridadjuanva
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetOscar
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiSupra Networks
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticaspautello22
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 ERICKNT999
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTalbertodg4iscar
 
Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertasLiseth Oviedo
 

La actualidad más candente (15)

Factores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorFactores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computador
 
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
 
Practica # 3
Practica # 3Practica # 3
Practica # 3
 
A1 nombreapellido
A1 nombreapellidoA1 nombreapellido
A1 nombreapellido
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Joselyn y beccsa
Joselyn y beccsaJoselyn y beccsa
Joselyn y beccsa
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
 
Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertas
 

Similar a Area fiwi

Similar a Area fiwi (20)

Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 
Documento guia de_wifi eset
Documento guia de_wifi esetDocumento guia de_wifi eset
Documento guia de_wifi eset
 
Documento guia de_wifi
Documento guia de_wifiDocumento guia de_wifi
Documento guia de_wifi
 
Documento guia de_wifi(1)
Documento guia de_wifi(1)Documento guia de_wifi(1)
Documento guia de_wifi(1)
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
17. red wi fi.
17. red wi fi.17. red wi fi.
17. red wi fi.
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 
Taler#7
Taler#7Taler#7
Taler#7
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifi
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Andrea y lesly abril
Andrea y lesly abrilAndrea y lesly abril
Andrea y lesly abril
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
Proyecto wi chat
Proyecto wi chatProyecto wi chat
Proyecto wi chat
 

Más de Lyly'h Teendeer (15)

Subneteo
SubneteoSubneteo
Subneteo
 
Red local
Red localRed local
Red local
 
Punto a punto estrella....
Punto a punto estrella....Punto a punto estrella....
Punto a punto estrella....
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Php
PhpPhp
Php
 
Mysql
MysqlMysql
Mysql
 
Medios de transmicion
Medios de transmicionMedios de transmicion
Medios de transmicion
 
Http
HttpHttp
Http
 
Ftp
FtpFtp
Ftp
 
Dispositivos de expancion de red
Dispositivos de expancion de redDispositivos de expancion de red
Dispositivos de expancion de red
 
Dhcp
DhcpDhcp
Dhcp
 
Clasificacion de redes
Clasificacion de redesClasificacion de redes
Clasificacion de redes
 
Clable directo cruzado y rollover
Clable directo cruzado y rolloverClable directo cruzado y rollover
Clable directo cruzado y rollover
 
Antecedentes del internet
Antecedentes del internetAntecedentes del internet
Antecedentes del internet
 
Ansi y ieee
Ansi y ieeeAnsi y ieee
Ansi y ieee
 

Area fiwi

  • 1. Profesor: Ing. Domínguez Escalona René Alumna: Gómez Rivera Liliana Getsemany Asignatura: Programación Modulo: Instala y Configura Aplicaciones y Servicios 5-01-2015
  • 2.
  • 3. Se usa el término Wi-Fi (wireless fidelity o fidelidad sin cables) para designar a todas las soluciones informáticas que utilizan tecnología inalámbrica 802.11 para crear redes. 802.11 es el estándar más utilizado para conectar ordenadores a distancia. El uso más frecuente de esta tecnología es la conexión de portátiles a internet desde las cercanías de un punto de acceso o hotspot. Estos puntos son cada vez más abundantes y permiten a cualquier usuario utilizar la red sin necesidad de instalar un cable telefónico. La emisión y recepción de datos se realiza a través de radiofrecuencia. Existen diferentes formatos de conexión, pero el más popular es el conocido como 802.11b, que opera en la banda de los 2,4 gigahertzios, la misma que las microondas de la telefonía móvil.
  • 4. La codificación es un elemento clave para proteger la información personal en internet. La codificación cifra la información que envía por internet convirtiéndola en un código para que las demás personas no puedan acceder a sus datos. Cuando se usan redes inalámbricas, lo mejor es enviar información personal únicamente si está codificada – ya sea por medio de un sitio web codificado o a través de una red wifi segura. Un sitio web codificado sólo protege la información que se envía y recibe hacia y desde ese sitio. Una red inalámbrica segura codifica toda la información que se envía usando esa red.
  • 5. Recomendaciones: Registrarse o enviar información personal cuando esté seguro de que está en un sitio web completamente codificado. Para proteger la información, toda la sesión en cada sitio debería estar cifrada – desde el momento en que se ingresa el nombre de usuario y contraseña hasta el momento en que se desconecta. No se dejar conectado permanentemente a las cuentas. No usar la misma contraseña para diferentes sitios web. Una persona que logre acceder a una de las cuentas podría tener acceso a varias de las cuentas si tienen la misma contraseña.