2. Definición
• Una red informática
es un conjunto de
dispositivos
interconectados
entre sí a través de
un medio, que
intercambian
información y
comparten recursos.
3. Tipos de redes
• PAN (Personal Area Network) o red de área
personal: está conformada por dispositivos
utilizados por una sola persona.
• LAN (Local Area Network) o red de área local:
es una red cuyo rango de alcance se limita a un
área relativamente pequeña. No integra medios de
uso público.
4. • MAN
(Metropolitan
Area Network) o
red de área
metropolitana: es
una red de alta
velocidad (banda
ancha) , es
limitada.
• WAN (Wide Area
Network) o red de
área amplia:
emplea medios de
comunicación poco
habituales, como
satélites, fibra
óptica... Utiliza
medios públicos.
10. Conexión de red
• Un punto de conexión de red o PCR es un
cajetín de color blanco que se instala en
el punto donde se empalma el cable
telefónico de la red interior del edificio
con la acometida que viene del exterior.
11. Dispositivos
• Tarjeta de
rede:
- Una tarjeta
de
red o adaptador de
red es un periférico
que permite la
comunicación con
aparatos conectados
entre sí y también
permite compartir
recursos entre dos o
más computadoras.
12. • Cabos de conexión de red:
-Hay tres tipos:
+Conexión por cabos de pares trenzados.
+Cabo coaxial.
+Cabo de fibra óptica.
13. -Conmutador o switch:
Es el dispositivo analógico que permite
interconectar redes operando en la capa 2 o de
nivel de enlace de datos del modelo OSI.
14. -Router o encaminador:
Es producto de hardware que permite
interconectar computadoras que funcionan en el
marco de una red.
17. Seguridade informática
• La seguridad informática o seguridad de
tecnologías de la información: es el área
de la informática que se enfoca en la
protección de la infraestructura
computacional y todo lo relacionado con
esta y, especialmente, la información
contenida o circulante.
18. Amenazas
• Usuarios: causa del mayor problema
ligado a la seguridad de un sistema
informático. Causan problemas de
seguridad.
• Programas maliciosos:
programas
destinados a perjudicar o a hacer un uso ilícito de
los recursos del sistema. Abre una puerta a
intrusos o bien modificando los datos. Estos
programas pueden ser un virus informático.
19. • Errores de programación: La mayoría de los
errores de programación que se pueden considerar
como una amenaza informática es por su condición
de poder ser usados como exploits por los
crackers.
Intrusos: persona que consiguen acceder a los
datos o programas a los cuales no están
autorizados (crackers, defacers, hackers, script
kiddie o script boy, viruxers, etc.).
20. Seguridad activa y pasiva
• Seguridad activa:
Es un sistema consiste en
la protección ante posibles intentos de
comprometer los componentes que lo integran.
• Seguridad pasiva:
Es el conjunto de medidas
implementadas en los sistemas, las cuales alerten
a los administradores sobre incidencias que
comprometan la seguridad.
21. Amenazas silenciosas
• Virus informático: Es un programa que se
instala en el ordenador sin el conocimiento
del usuario, cuya finalidad es propagarse a
otros equipos.
• Gusano informático: Es un tipo de virus
cuya finalidad es multiplicarse e infectar
todos lo nodos de una red de ordenadores.
22. • Troyano: Es una pequeña aplicación
escondida en otros programas cuya
finalidad es disponer de una puesta de
entrada a nuestro ordenador para que otro
usuario o aplicación recopile información de
nuestro ordenador o incluso tome el
control absoluto.
23. • Espía: Es un programa que se instala en el
ordenador sin conocimiento del usuario y
cuya finalidad es recopilar información
sobre el usuario para enviarla a servidores
de Internet que son gestionados por
compañías de publicidad.
24. Dialers: Son programas
que se instalan en el
ordenador y utilizan el
módem telefónico de
conexión a Internet del
usuario para realizar
Spam: Consiste en el envío
llamadas telefónicas de
de correo electrónico
publicitario de forma masiva alto coste.
a cualquier dirección de
correo electrónico existente.
Tiene como finalidad vender
sus productos.
25. • Pharming: Consiste en la suplantación de
páginas web por parte de un servidor local
que está instalado en el equipo sin que el
usuario lo sepa.
• Phishing: Consiste en obtener información
confidencial de los usuarios de banca
electrónica mediante el envío de correos
electrónicos.
26. Antivirus
• Un antivirus es unha aplicación informática
que tiene coma objectivo detectar y limpar
programas malintencionados y virus del
equipo en el que estea instalado.
27. • Tipos de antivirus:
-Antivirus residentes: son más
comunes y complejos. Vigilan el sistema
constantemente, en busca de intrusiones.
-Antivirus bajo demanda: solo
analizarán el sistema (o partes de este),
tras la petición del usuario de hacerlo.
28. Cortafuegos
• Un cortafuegos (en inglés, firewall)
es un software ou hardware utilizado
como sistema de seguridad para
proteger un ordenador o una red de
ordenadores de accesos remotos no
autorizados.
29. Software antispam
• El antispam es lo que se conoce como
método para prevenir el correo
basura.
30. Software antiespía
• Aplicación que se encarga de prevenir,
detectar y/o eliminar espías (spywares) de
una computadora.
Los antiespías pueden ser tanto
aplicaciones indepandiente, como
herramientas integradas dentro de otras
aplicaciones (generalmente paquetes de
seguridad completos).