la informatica y su seguridad

198
LAS REDES Y SU SEGURIDAD

Upload: sarainfo

Post on 18-Jul-2015

69 views

Category:

Documents


2 download

TRANSCRIPT

LAS REDES Y SU

SEGURIDAD

1)DEFINICIÓN ¿Qué son las redes?

Es un conjunto de equipos informáticos y softwareconectados entre sí por medio de dispositivos físicos que envían y reciben datos, con la finalidad de compartir información, recursos y ofrecer servicios.

2)TIPOS DE REDES

2.1)PAN (Personal Área Network) es

usada para la comunicación entre

dispositivos cerca de una persona.

2.2)LAN (Local Área Network),

corresponde a una red de área local que

cubre una zona pequeña con varios

usuarios, como un edificio u oficina.

2)TIPOS DE REDES

2.3)CAN (Campus Área Network) se

utiliza el término para un campus o base

militar.

2.4)MAN (Metropolitan Área

Network) o WAN (Wide Área

Network) cuando una red de alta

velocidad cubre un área geográfica

extensa.

2)TIPOS DE REDES

2.5)VLAN (Virtual LAN) donde la

distribución de los datos se realiza de

forma virtual y no por la simple

direccionalidad del cableado,

3)CONEXIÓN DE LA RED

3.1)Dispositivos de entrada: En este grupo de dispositivos, se encuentran los que permiten ingresar información al computador, entre ellos, están el teclado, el mouse, el escáner, el módem, y otros.

3)CONEXIÓN EN LA RED

3.2)Dispositivos de salida: Los dispositivos de salida tienen como función mostrar los resultados del procesamiento de la información; entre los mas comunes se encuentran el monitor, el módem también, la impresora y las bocinas.

4)COMPARTIR RECURSOS

EN LA RED http://www.youtube.com/watch?v=ORfB6eJj

Lo que en esta guía se trata de explicar, es

el procedimiento para compartir recursos de

red en entorno Windows.

5)SEGURIDAD

INFORMÁTICA 5.1)¿Qué es la seguridad informática?

-La seguridad informática es el área

de la informática que se enfoca en la

protección de la infraestructura

computacional y todo lo relacionado con

esta y, especialmente, la información

contenida.

5)SEGURIDAD

INFORMÁTICA 5.2)¿Contra qué nos debemos

proteger?

-Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema.

5)SEGURIDAD

INFORMÁTICA -Contra usuarios intrusos que, bien

desde el mismo ordenador, bien desde

otro equipo de la red, puedan acceder a

datos de nuestro equipo.

5)SEGURIDAD

INFORMÁTICA -Contra los accidentes y averías

que pueden hacer que se estropee

nuestro ordenador y perdamos datos

necesarios.

5)SEGURIDAD

INFORMÁTICA -Contra software malicioso o

malware, programas que aprovechan

un acceso a nuestro ordenador para

instalarse y obtener informacion, dañar

el sistema o incluso llegar a inutilizarlo.

5)SEGURIDAD

INFORMÁTICA 5.3)¿Qué es el Malware?

Es un software creado para instalarse

en un ordenador ajeno sin el

conocimiento del usuario. Su finalidad

consiste en obtener información y en

ralentizar el funcionamiento o destruir

archivos.

6)SEGURIDAD ACTIVA Y

PASIVA

Podemos diferenciar dos

tipos de herramientas

relacionadas con la

seguridad informática: las

técnicas de seguridad

activa y las de seguridad

pasiva.

6)SEGURIDAD ACTIVA

El objetivo de las técnicas de

seguridad activa es evitar daños a los

sistemas informáticos. Consisten en

realizar, entre otras, las siguientes

acciones:

6)SEGURIDAD ACTIVA

a) Emplear

contraseñas

seguras. Para

que una

contraseña sea

segura, debe

contener más de

ocho caracteres.

6)SEGURIDAD ACTIVA

b)Cifrar los datos para que sólo puedan

ser leídos si se conoce la clave de

cifrado. La encriptación se hace con

programas especiales.

6) SEGURIDAD ACTIVA c) Usar software de seguridad, como

antivirus, anti-espías, cortafuegos, etc.

7)SEGURIDAD PASIVA

El objetivo de las técnicas de seguridad

pasiva es minimizar los efectos o

desastres causados por un accidente,

un usuario o un malware a los sistemas

informáticos.

7)SEGURIDAD PASIVA

a)El uso de hardware adecuado frente a accidentes y averías (refrigeración del sistema, conexiones eléctricas adecuadas, dispositivos SAI, etc.).

7)SEGURIDAD PASIVA

b)La realización de

copias de seguridad

de los datos y del

sistema operativo en

más de un soporte y

en distintas

ubicaciones físicas.

7)SEGURIDAD PASIVA

c)Creación de particiones lógicas en el

disco duro para poder almacenar

archivos y copias de seguridad (back-

up) en una unidad distinta a la del

sistema operativo.

8)AMENAZAS

SILENCIOSAS Nuestro ordenador se encuentra

expuesto a una serie de pequeños

programas considerados software

malicioso o MALWARE que pueden

introducirse en nuestro sistema y

inutilizarnos el ordenador.

8)AMENAZAS

SILENCIOSAS Nos pueden llegar a través del correo

electrónico, desde páginas web falsas o

infectadas, o desde dispositivos de

almacenamiento como lápices de

memoria, CD o DVD.

8)AMENAZAS

SILENCIOSAS Tipos:

VIRUS. Se instalan en el ordenador sin que el usuario lo sepa y se ejecutan para que puedan ser desde una simple broma, pasando por la ralentización del sistema o la destrucción de la información del disco duro.

8)AMENAZAS

SILENCIOSAS b) GUSANOS. El gusano informático es

un tipo de virus cuya finalidad es

multiplicarse e infectar todos los equipos

de una red de ordenadores.

8)AMENAZAS

SILENCIOSAS c) TROYANOS. Son

pequeñas aplicaciones

escondidas en otros

programas, cuya

finalidad es poder entrar

a nuestro sistema para

recopilar información o

tomar el control de

nuestro ordenador

desde otro ordenador

8)AMENAZAS

SILENCIOSAS

d) ESPÍA. Un espía es un programa que se instala en el ordenador sin el conocimiento del usuario y cuya finalidad es tomar información personal del usuario para facilitársela a empresas de publicidad que nos enviarán correo basura. También ralentizan la conexión a internet.

8)AMENAZAS

SILENCIOSAS e) PHARMING. La intención del

pharming es el robo de datos

personales para cometer delitos

económicos.

8)AMENAZAS

SILENCIOSAS f) PHISHING. Se trata de que el usuario es

enviado a una página web falsa desde un enlace incluido en un correo electrónico falso, con el fin de robar información confidencial. También lo podemos recibir a través de las páginas de redes sociales como twitter, tuenti, etc.

9)ANTIVIRUS Un antivirus es un programa cuya

principal finalidad es la detección, bloqueo y eliminación de virus y otros códigos maliciosos. Sin embargo, puede ofrecer otros servicios adicionales muy interesantes para mantener el ordenador, Es importante tener instalado un antivirus en su ordenador.

10)CORTAFUEGOS

También llamado FIREWALL, es un

programa cuya finalidad es controlar la

comunicación entre nuestro equipo y la

red para evitar ataques de intrusos

mediante el protocolo de internet.

11)EL ANTIESPÍA

Los programas antiespía funcionan

comparando los archivos de

nuestro ordenador con una base de

datos espías. Por ello es muy

importante tenerlo actualizado. Ten

cuidado con los programas que se

anuncian como antiespías y en

realidad son espías.

12) EL ANTISPAM

Estos programas usan filtros para

detectar el correo basura que nos llega

sin nuestro consentimiento a la bandeja

de entrada. Suelen estar incluidos en

los programas de correo webmail

(Hotmail. Gmail, yahoo, etc)

FIN