Una red informática es un conjunto de dispositivos
interconectados entre sí.
La comunicación dentro de una red informática...


PAN (Personal Area Network): está conformada
por dispositivos utilizados por una sola persona.
Tiene un rango de alcanc...


LAN (Local Area Network): es una red cuyo rango
de alcance se limita a un área relativamente
pequeña, como una habitaci...


MAN (Metropolitan Area Network): es una red de
alta velocidad (banda ancha) que da cobertura
en un área geográfica más ...


WAN (Wide Area Network): se extiende sobre un
área geográfica extensa empleando medios de
comunicacion como satélites, ...
Para realizar una conexión de red debemos
disponer de elementos físicos adecuados y
configurar correctamente los dispositi...
Para compartir una carpeta en la red basta con
disponer en el equipo de una conexión Red, bastará
hacer clic con el botón ...


Entendemos por seguridad informática a el
conjunto de acciones, herramientas y dispositivos
cuyo objetivo es dotar a un...




Un sistema es integro si impide la modificación de
la información a cualquier usuario que no haya
sido autorizado co...


Contra nosotros mismos: en numerosas ocasiones
borramos archivos sin darnos cuenta, eliminamos
programas necesarios par...


Contra los accidentes y averías que pueden hacer
que se estropee nuestro ordenador y perdamos
datos necesarios.


Contra usuarios intrusos que, bien desde el mismo
ordenador, bien desde otro equipo de la red,
puedan acceder a datos d...


Contra software malicioso o malware, es decir,
programas que apro-vechan un acceso a nuestro
ordenador para instalarse ...


Seguridad activa, cuyo fin es evitar daños a los
sistemas informáticos:
1)El empleo de contraseñas adecuadas.
2)La encr...


Seguridad pasiva, cuyo fin es minimizar los efectos
o desastres causados por un accidente, un usuario
o malware. Las pr...
Nuestro ordenador se encuentra expuesto a
pequeños programas o software malicioso que
puede introducirse por medio de los ...


Virus informático. Es un programa que se instala en
el ordenador sin el conocimiento de su usuario y su
finalidad es pr...


Gusano informático. Es un tipo de virus cuya
finalidad es multiplicarse e infectar todos los
ordenadores de una red. No...


Troyano. Es una a aplicación escondida en
utilidades como fondos de pantalla, imágenes etc.
Su finalidad no es destruir...


Espía. Es un programa que se instala sin
conocimiento del usuario. Su finalidad es recopilar
información del usuario pa...


Dialers. Son programas utilizan el modem
telefónico de conexión a Internet del usuario para
realizar llamadas telefónic...


Spam. Consiste en el envío de correo electrónico
publicitario de forma masiva a cualquier dirección
de correo electróni...


Pharming. Consiste en la suplantación de páginas
web por parte de un servidor local que está
instalado en el equipo sin...


Phishing. Práctica delictiva que consiste en
obtener información confidencial de los usuarios
de banca electrónica medi...


Un programa antivirus es un programa cuya
finalidad es detectar, impedir la ejecución y
eliminar software malicioso com...


Funcionamiento: Consiste en comparar los
archivos analizados con su base de datos de
archivos maliciosos. Para que sea ...


Niveles de protección:
 El nivel de residente consiste en ejecutar y
analizar de forma continua los programas que
se e...
 El nivel de análisis completo consiste en el

análisis de todo el ordenador. Los antivirus
interactúan con las tareas pr...


Un programa cortafuegos o firewall es un
programa cuya finalidad es permi-tir o prohibir la
comunicación entre las apli...


Se encarga de controlar el tráfico entre nuestro
equipo y la red local e Internet. Para que sea
eficaz debe tener confi...


Cuando el cortafuegos detecta que una
aplicación que intenta comunicarse con Internet
no tiene configuradas las reglas ...


El software antispam son programas basados en
filtros capaces de detectar el correo basura, tanto
desde el punto client...


El spam o correo basura es enviado masiva e
indiscriminadamente por empresas de publicidad.
La lucha contra el correo b...


Estos filtros analizan los correos electrónicos antes
de ser descargados por el cliente. La forma de
detección está bas...


Los spyware recopilan información sobre nuestras
costumbres de navegación, los programas
instalados... A menudo tiene l...


Funcionamiento: Es similar al de los antivirus, pues
compara los archivos de nuestro ordenador con
una base de datos de...


Este tipo de programas es compatible con el
antivirus. Es aconsejable tener instalados ambos en
nuestro equipo y que se...


Los síntomas de un ordenador infectado por espías
son la lentitud de funcionamiento y navegación
por Internet, las exce...
Seguridad informatica
Seguridad informatica
Seguridad informatica
Próxima SlideShare
Cargando en…5
×

Seguridad informatica

152 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
152
En SlideShare
0
De insertados
0
Número de insertados
23
Acciones
Compartido
0
Descargas
3
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad informatica

  1. 1. Una red informática es un conjunto de dispositivos interconectados entre sí. La comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo.
  2. 2.  PAN (Personal Area Network): está conformada por dispositivos utilizados por una sola persona. Tiene un rango de alcance de unos pocos metros.
  3. 3.  LAN (Local Area Network): es una red cuyo rango de alcance se limita a un área relativamente pequeña, como una habitación, un edificio, un avión, etc. No integra medios de uso público.
  4. 4.  MAN (Metropolitan Area Network): es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa como un campus, pero aun así, limitada
  5. 5.  WAN (Wide Area Network): se extiende sobre un área geográfica extensa empleando medios de comunicacion como satélites, cables interoceánicos, fibra óptica, etc. Utiliza medios públicos.
  6. 6. Para realizar una conexión de red debemos disponer de elementos físicos adecuados y configurar correctamente los dispositivos. VIDEO
  7. 7. Para compartir una carpeta en la red basta con disponer en el equipo de una conexión Red, bastará hacer clic con el botón derecho del ratón sobre la carpeta y seleccionar la opción “Compartir” Video
  8. 8.  Entendemos por seguridad informática a el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad
  9. 9.   Un sistema es integro si impide la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad. Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.
  10. 10.  Contra nosotros mismos: en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema.
  11. 11.  Contra los accidentes y averías que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios.
  12. 12.  Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo.
  13. 13.  Contra software malicioso o malware, es decir, programas que apro-vechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo.
  14. 14.  Seguridad activa, cuyo fin es evitar daños a los sistemas informáticos: 1)El empleo de contraseñas adecuadas. 2)La encriptación de los datos. 3)El uso de software de seguridad informática.
  15. 15.  Seguridad pasiva, cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o malware. Las practicas mas recomendables son estas: 1)El uso de hardware adecuado frente a accidentes y averías. 2)La realización de copias de seguridad de los datos y del sistema operativo.
  16. 16. Nuestro ordenador se encuentra expuesto a pequeños programas o software malicioso que puede introducirse por medio de los correos electrónicos, la navegación por páginas web, la transmisión de archivos contaminados desde soportes como discos magnéticos, unidades de memoria, CD, DVD, etc.
  17. 17.  Virus informático. Es un programa que se instala en el ordenador sin el conocimiento de su usuario y su finalidad es propagarse a otros equipos. Estas funciones van desde cosas que no implican la destrucción de archivos y la ralentización o apagado del sistema, hasta la destrucción de discos duros.
  18. 18.  Gusano informático. Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los ordenadores de una red. No suelen implicar la destrucción de archivos, si ralentizan los ordenadores infectados y su red. Suelen ir acompañados a un correo electrónico. Tambien pueden enviarse a todos los contactos automáticamente.
  19. 19.  Troyano. Es una a aplicación escondida en utilidades como fondos de pantalla, imágenes etc. Su finalidad no es destruir información, sino crear una puerta de entrada a nuestro ordenador para que recopilen información de nuestro ordenador o incluso tome el control de nuestro equipo. Los sistemas de transmisión son softwares, la web, el correo electrónico, los chats o los servidores ftp.
  20. 20.  Espía. Es un programa que se instala sin conocimiento del usuario. Su finalidad es recopilar información del usuario para enviarla a servidores de Internet gestionados por compañías publicitarias. La información es utilizada para enviarnos spam o correo basura. Los ordenadores infectados ven ralentizada su conexión a Internet.
  21. 21.  Dialers. Son programas utilizan el modem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste, Esto provoca gastos al usuario y beneficios económicos al creador. Si la conexión a Internet se realiza mediante un router ADSL, se evita este problema.
  22. 22.  Spam. Consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Su finalidad vender sus productos. Lo que nos ocasiona es la saturación de los servidores de correo y la ocultación de otros correos maliciosos.
  23. 23.  Pharming. Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. La suplantación suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos.
  24. 24.  Phishing. Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envió de correos electrónicos que solicitan dicha información. Se disimula dando al correo el aspecto oficial de nuestro banco y utilizando la misma imagen.
  25. 25.  Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos.
  26. 26.  Funcionamiento: Consiste en comparar los archivos analizados con su base de datos de archivos maliciosos. Para que sea efectivo, la base de datos debe estar actualizada, ya que aparecen nuevos virus constantemente. Los más modernos se actualizan automáticamete por Internet.
  27. 27.  Niveles de protección:  El nivel de residente consiste en ejecutar y analizar de forma continua los programas que se ejecutan, todos los correos, las páginas web, etc. Consume recursos de nuestro ordenador y puede ralentizar su funcionamiento.
  28. 28.  El nivel de análisis completo consiste en el análisis de todo el ordenador. Los antivirus interactúan con las tareas programadas para así analizar periódicamente el sistema. Los análisis completos del sistema se van haciendo más rápidos cuanto más se repitan.
  29. 29.  Un programa cortafuegos o firewall es un programa cuya finalidad es permi-tir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.
  30. 30.  Se encarga de controlar el tráfico entre nuestro equipo y la red local e Internet. Para que sea eficaz debe tener configuradas unas reglas para las aplicaciones que tienen permiso de comunicación con la red y prohibir la comunicación de aplicaciones que no queremos que interactúen con Internet.
  31. 31.  Cuando el cortafuegos detecta que una aplicación que intenta comunicarse con Internet no tiene configuradas las reglas al respecto, emerge una ventana que nos pregunta lo que debe hacer con esa comunicación.
  32. 32.  El software antispam son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo).
  33. 33.  El spam o correo basura es enviado masiva e indiscriminadamente por empresas de publicidad. La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electrónicos normales.
  34. 34.  Estos filtros analizan los correos electrónicos antes de ser descargados por el cliente. La forma de detección está basada en listas o bases de datos de correos spam, en el análisis de la existencia del remitente. Actualmente los antivirus tienen integrado un filtro antispam.
  35. 35.  Los spyware recopilan información sobre nuestras costumbres de navegación, los programas instalados... A menudo tiene la capacidad de secuestrar nuestra página de inicio del navegador y mandarnos a una página en blanco, de publicidad mediante hijacking.
  36. 36.  Funcionamiento: Es similar al de los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espías. Por eso, también en este caso es de suma importancia mantener actualizado al programa antiespia.
  37. 37.  Este tipo de programas es compatible con el antivirus. Es aconsejable tener instalados ambos en nuestro equipo y que se ejecuten de forma residente, es decir, que analicen el sistema de forma continua.
  38. 38.  Los síntomas de un ordenador infectado por espías son la lentitud de funcionamiento y navegación por Internet, las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

×