SlideShare una empresa de Scribd logo
1 de 3
Redes informáticas
¿Qué es una red informática? de ordenadores es un conjunto de
ordenadores conectados entre si para compartir recursos e intercambiar
información.
¿Qué nos permite una red informática de ordenadores?:
utilizar una única conexión a internet en varios ordenadores, compartir
impresora y otros periféricos, enviar y recibir mensajes y pasar archivos a
otros ordenadores sin necesidad de un lápiz de memoria, cd u otro elemento.
Incluso podemos ejecutar programas instalados en otros ordenadores de la
red.
¿Qué tipos de Redes
Existen?
Las redes informáticas o de
ordenadores se pueden clasificar
de dos formas diferentes:
Según su tamaño en redes de
área local LAN(pequeñas), redes
de área metropolitana llamadas
MAN ( formadas por varias LAN) y
redes de área amplia llamadas
WAN (por ejemplo Internet).
-Según la forma en que se
conecten los equipos tenemos :
lineal o en bus, en estrella y en
anillo. Aquí podemos ver un
ejemplo de cada una de ellas.
Seguridad informática
La seguridad informática es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema informático. De todas formas, no
existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Malware
Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de
programa o código informático malicioso cuya función es dañar un sistema o causar un
mal funcionamiento.
Tipos
Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control
después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de
propagación de los virus es algo menor que la de los gusanos.
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que
pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de
mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc.
Su velocidad de propagación es muy alta.
Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de
programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y
los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el
funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos
masivos de correo no solicitado.
No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los
equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son
capaz de causar mucho más daño que los virus clásicos.
Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada.
Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado,
calidad y velocidad de la conexión, etc.
Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos
confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer
igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales
emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos
datos confidenciales, como el numero de la tarjeta de crédito.
Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software
distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales
del usuario.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informática - Rubén Jurado
Seguridad informática - Rubén JuradoSeguridad informática - Rubén Jurado
Seguridad informática - Rubén Jurado
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la informacion electronica eduar
Riesgos de la informacion electronica eduarRiesgos de la informacion electronica eduar
Riesgos de la informacion electronica eduar
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Navegación en Internet
Navegación en InternetNavegación en Internet
Navegación en Internet
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Malware
MalwareMalware
Malware
 
Spyware
SpywareSpyware
Spyware
 
Glosar
GlosarGlosar
Glosar
 
Conferencias
ConferenciasConferencias
Conferencias
 
Sonia
SoniaSonia
Sonia
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 

Destacado

Destacado (20)

Eeeeeeeeeeeeellljaaaacoooommee eeessss gaaay
Eeeeeeeeeeeeellljaaaacoooommee eeessss gaaayEeeeeeeeeeeeellljaaaacoooommee eeessss gaaay
Eeeeeeeeeeeeellljaaaacoooommee eeessss gaaay
 
Mobil 60 Saniye-Kasım 2011
Mobil 60 Saniye-Kasım 2011Mobil 60 Saniye-Kasım 2011
Mobil 60 Saniye-Kasım 2011
 
Etiqueta de direccion
Etiqueta de direccionEtiqueta de direccion
Etiqueta de direccion
 
Test
TestTest
Test
 
Sustainability Goals
Sustainability GoalsSustainability Goals
Sustainability Goals
 
bharat desi rapper
bharat desi rapperbharat desi rapper
bharat desi rapper
 
Proyecto Desarrollo de habilidades y Destrezas
Proyecto Desarrollo de habilidades y Destrezas Proyecto Desarrollo de habilidades y Destrezas
Proyecto Desarrollo de habilidades y Destrezas
 
Risk assessment template media
Risk assessment template mediaRisk assessment template media
Risk assessment template media
 
Lepore Unit 2 Self Assessment Rubric
Lepore Unit 2 Self Assessment RubricLepore Unit 2 Self Assessment Rubric
Lepore Unit 2 Self Assessment Rubric
 
Banker's wonderer
Banker's wondererBanker's wonderer
Banker's wonderer
 
Imagem 009
Imagem 009Imagem 009
Imagem 009
 
Trabajos agricolas
Trabajos agricolasTrabajos agricolas
Trabajos agricolas
 
C02-E01-Sign
C02-E01-SignC02-E01-Sign
C02-E01-Sign
 
Instituto tecnológico
Instituto  tecnológicoInstituto  tecnológico
Instituto tecnológico
 
Work values 1
Work values 1Work values 1
Work values 1
 
Empresas 0715 sha
Empresas 0715 shaEmpresas 0715 sha
Empresas 0715 sha
 
Truffa ispettori ag. entrate bari barletta
Truffa ispettori ag. entrate bari barlettaTruffa ispettori ag. entrate bari barletta
Truffa ispettori ag. entrate bari barletta
 
Number
NumberNumber
Number
 
Central lechera asturiana_memoria_2013
Central lechera asturiana_memoria_2013Central lechera asturiana_memoria_2013
Central lechera asturiana_memoria_2013
 
Imagem 033
Imagem 033Imagem 033
Imagem 033
 

Similar a Seguridad informatica 2

TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxArturoCastro69
 
Tarea en clase software
Tarea en clase softwareTarea en clase software
Tarea en clase softwareUTN
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjohnjbe
 
Infor virus
Infor virusInfor virus
Infor virusapafese
 

Similar a Seguridad informatica 2 (20)

Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Malware
MalwareMalware
Malware
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Tarea en clase software
Tarea en clase softwareTarea en clase software
Tarea en clase software
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Infor virus
Infor virusInfor virus
Infor virus
 
Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 

Último

Code name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdfCode name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdfnaladosol
 
Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf20minutos
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...patriciooviedo3
 
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossLucasJohnHuntingford
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...univerzalworld
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfnaladosol
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfKeilly Merlo
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfnaladosol
 
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfCode name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfnaladosol
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfFAUSTODANILOCRUZCAST
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJOLuisFigueroa230128
 

Último (11)

Code name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdfCode name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdf
 
Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
 
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdf
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdf
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdf
 
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfCode name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdf
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
 

Seguridad informatica 2

  • 1. Redes informáticas ¿Qué es una red informática? de ordenadores es un conjunto de ordenadores conectados entre si para compartir recursos e intercambiar información. ¿Qué nos permite una red informática de ordenadores?: utilizar una única conexión a internet en varios ordenadores, compartir impresora y otros periféricos, enviar y recibir mensajes y pasar archivos a otros ordenadores sin necesidad de un lápiz de memoria, cd u otro elemento. Incluso podemos ejecutar programas instalados en otros ordenadores de la red. ¿Qué tipos de Redes Existen? Las redes informáticas o de ordenadores se pueden clasificar de dos formas diferentes: Según su tamaño en redes de área local LAN(pequeñas), redes de área metropolitana llamadas MAN ( formadas por varias LAN) y redes de área amplia llamadas WAN (por ejemplo Internet). -Según la forma en que se conecten los equipos tenemos : lineal o en bus, en estrella y en anillo. Aquí podemos ver un ejemplo de cada una de ellas. Seguridad informática La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
  • 2. Malware Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Tipos Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos. Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta. Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos. Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito. Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software
  • 3. distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.