SlideShare una empresa de Scribd logo
1 de 198
LAS REDES Y SU
SEGURIDAD
1)DEFINICIÓN
¿Qué son las redes?
 Es un conjunto
de equipos
informáticos y software
conectados entre sí por
medio de dispositivos
físicos que envían y
reciben datos, con la
finalidad de compartir
información, recursos y
ofrecer servicios.

2)TIPOS DE REDES


2.1)PAN (Personal Área Network) es
usada para la comunicación entre
dispositivos cerca de una persona.



2.2)LAN (Local Área Network),
corresponde a una red de área local que
cubre una zona pequeña con varios
usuarios, como un edificio u oficina.
2)TIPOS DE REDES


2.3)CAN (Campus Área Network) se
utiliza el término para un campus o base
militar.



2.4)MAN (Metropolitan Área
Network) o WAN (Wide Área
Network) cuando una red de alta
velocidad cubre un área geográfica
extensa.
2)TIPOS DE REDES


2.5)VLAN (Virtual LAN) donde la
distribución de los datos se realiza de
forma virtual y no por la simple
direccionalidad del cableado,
3)CONEXIÓN DE LA RED


3.1)Dispositivos de entrada: En este
grupo de dispositivos, se encuentran
los que permiten ingresar información
al computador, entre ellos, están el
teclado, el mouse, el escáner, el
módem, y otros.
3)CONEXIÓN EN LA RED


3.2)Dispositivos de
salida: Los dispositivos
de salida tienen como
función mostrar los
resultados del
procesamiento de la
información; entre los
mas comunes se
encuentran el monitor,
el módem también, la
impresora y las
bocinas.
4)COMPARTIR RECURSOS
EN LA RED


http://www.youtube.com/watch?v=ORfB6eJj



Lo que en esta guía se trata de explicar, es
el procedimiento para compartir recursos de
red en entorno Windows.
5)SEGURIDAD
INFORMÁTICA
5.1)¿Qué es la seguridad informática?
 -La seguridad informática es el área
de la informática que se enfoca en la
protección de la infraestructura
computacional y todo lo relacionado con
esta y, especialmente, la información
contenida.

5)SEGURIDAD
INFORMÁTICA
 5.2)¿Contra

qué nos debemos

proteger?




-Contra nosotros mismos, que en
numerosas ocasiones borramos archivos
sin darnos cuenta, eliminamos programas
necesarios para la seguridad o aceptamos
correos electrónicos perjudiciales para el
sistema.
5)SEGURIDAD
INFORMÁTICA


-Contra usuarios intrusos que, bien
desde el mismo ordenador, bien desde
otro equipo de la red, puedan acceder a
datos de nuestro equipo.
5)SEGURIDAD
INFORMÁTICA
 -Contra

los accidentes y averías
que pueden hacer que se estropee
nuestro ordenador y perdamos datos
necesarios.
5)SEGURIDAD
INFORMÁTICA


-Contra software malicioso o
malware, programas que aprovechan
un acceso a nuestro ordenador para
instalarse y obtener informacion, dañar
el sistema o incluso llegar a inutilizarlo.
5)SEGURIDAD
INFORMÁTICA
5.3)¿Qué es el Malware?
 Es un software creado para instalarse
en un ordenador ajeno sin el
conocimiento del usuario. Su finalidad
consiste en obtener información y en
ralentizar el funcionamiento o destruir
archivos.

6)SEGURIDAD ACTIVA Y
PASIVA


Podemos diferenciar dos
tipos de herramientas
relacionadas con la
seguridad informática: las
técnicas de seguridad
activa y las de seguridad
pasiva.
6)SEGURIDAD ACTIVA


El objetivo de las técnicas de
seguridad activa es evitar daños a los
sistemas informáticos. Consisten en
realizar, entre otras, las siguientes
acciones:
6)SEGURIDAD ACTIVA


a) Emplear
contraseñas
seguras. Para
que una
contraseña sea
segura, debe
contener más de
ocho caracteres.
6)SEGURIDAD ACTIVA
b)Cifrar los datos para que sólo puedan
ser leídos si se conoce la clave de
cifrado. La encriptación se hace con
programas especiales.
6) SEGURIDAD ACTIVA


c) Usar software de seguridad, como
antivirus, anti-espías, cortafuegos, etc.
7)SEGURIDAD PASIVA


El objetivo de las técnicas de seguridad
pasiva es minimizar los efectos o
desastres causados por un accidente,
un usuario o un malware a los sistemas
informáticos.
7)SEGURIDAD PASIVA


a)El uso de hardware adecuado frente a
accidentes y averías (refrigeración del
sistema, conexiones eléctricas adecuadas,
dispositivos SAI, etc.).
7)SEGURIDAD PASIVA
b)La realización de
copias de seguridad
de los datos y del
sistema operativo en
más de un soporte y
en distintas
ubicaciones físicas.
7)SEGURIDAD PASIVA


c)Creación de particiones lógicas en el
disco duro para poder almacenar
archivos y copias de seguridad (backup) en una unidad distinta a la del
sistema operativo.
8)AMENAZAS
SILENCIOSAS


Nuestro ordenador se encuentra
expuesto a una serie de pequeños
programas considerados software
malicioso o MALWARE que pueden
introducirse en nuestro sistema y
inutilizarnos el ordenador.
8)AMENAZAS
SILENCIOSAS


Nos pueden llegar a través del correo
electrónico, desde páginas web falsas o
infectadas, o desde dispositivos de
almacenamiento como lápices de
memoria, CD o DVD.
8)AMENAZAS
SILENCIOSAS

Tipos:
 VIRUS. Se instalan
en el ordenador sin
que el usuario lo
sepa y se ejecutan
para que puedan ser
desde una simple
broma, pasando por
la ralentización del
sistema o la
destrucción de la
información del
disco duro.

8)AMENAZAS
SILENCIOSAS


b) GUSANOS. El gusano informático es
un tipo de virus cuya finalidad es
multiplicarse e infectar todos los equipos
de una red de ordenadores.
8)AMENAZAS
SILENCIOSAS


c) TROYANOS. Son
pequeñas aplicaciones
escondidas en otros
programas, cuya
finalidad es poder entrar
a nuestro sistema para
recopilar información o
tomar el control de
nuestro ordenador
desde otro ordenador
8)AMENAZAS
SILENCIOSAS



d) ESPÍA. Un espía es un programa que
se instala en el ordenador sin el
conocimiento del usuario y cuya finalidad
es tomar información personal del usuario
para facilitársela a empresas de publicidad
que nos enviarán correo basura. También
ralentizan la conexión a internet.
8)AMENAZAS
SILENCIOSAS


e) PHARMING. La intención del
pharming es el robo de datos
personales para cometer delitos
económicos.
8)AMENAZAS
SILENCIOSAS



f) PHISHING. Se trata de que el usuario es
enviado a una página web falsa desde un
enlace incluido en un correo electrónico
falso, con el fin de robar información
confidencial. También lo podemos recibir a
través de las páginas de redes sociales
como twitter, tuenti, etc.
9)ANTIVIRUS


Un antivirus es un programa cuya
principal finalidad es la detección,
bloqueo y eliminación de virus y otros
códigos maliciosos. Sin embargo, puede
ofrecer otros servicios adicionales muy
interesantes para mantener el
ordenador, Es importante tener
instalado un antivirus en su
ordenador.
10)CORTAFUEGOS


También llamado FIREWALL, es un
programa cuya finalidad es controlar la
comunicación entre nuestro equipo y la
red para evitar ataques de intrusos
mediante el protocolo de internet.
11)EL ANTIESPÍA


Los programas antiespía funcionan
comparando los archivos de
nuestro ordenador con una base de
datos espías. Por ello es muy
importante tenerlo actualizado. Ten
cuidado con los programas que se
anuncian como antiespías y en
realidad son espías.
12) EL ANTISPAM


Estos programas usan filtros para
detectar el correo basura que nos llega
sin nuestro consentimiento a la bandeja
de entrada. Suelen estar incluidos en
los programas de correo webmail
(Hotmail. Gmail, yahoo, etc)
FIN
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad
La informatica y su seguridad

Más contenido relacionado

La actualidad más candente

Diapositiva info carlos
Diapositiva info carlosDiapositiva info carlos
Diapositiva info carlos
carlitoscars17
 
Diapositiva info carlos 2
Diapositiva info carlos 2Diapositiva info carlos 2
Diapositiva info carlos 2
carlitoscars17
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
candybravo
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
daurys1
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
martinalvz
 

La actualidad más candente (20)

Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapositiva info carlos
Diapositiva info carlosDiapositiva info carlos
Diapositiva info carlos
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
informatica software y seguridad.
informatica software y seguridad.informatica software y seguridad.
informatica software y seguridad.
 
Diapositiva info carlos 2
Diapositiva info carlos 2Diapositiva info carlos 2
Diapositiva info carlos 2
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
TP3
TP3TP3
TP3
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Segu info
Segu infoSegu info
Segu info
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TP2
TP2TP2
TP2
 
TP2
TP2TP2
TP2
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informatica
 

Destacado

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ayd94
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
Wayner Barrios
 

Destacado (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 

Similar a La informatica y su seguridad

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
julianyana
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
David Gonzalez Herrera
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
daurys1
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
DignaMariaBD
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
nelvi guerrero minga
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
nelvi guerrero minga
 

Similar a La informatica y su seguridad (20)

Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 
redes
redesredes
redes
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion
Presentacion Presentacion
Presentacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Test básico de seguridad informática
Test básico de seguridad informáticaTest básico de seguridad informática
Test básico de seguridad informática
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 

Más de sarainfo

Más de sarainfo (20)

Papel
PapelPapel
Papel
 
Teletubies cambio
Teletubies cambioTeletubies cambio
Teletubies cambio
 
Papel
 Papel Papel
Papel
 
Doc1
Doc1Doc1
Doc1
 
Torres antes y
 Torres antes y Torres antes y
Torres antes y
 
antes
antesantes
antes
 
Doc2
Doc2Doc2
Doc2
 
Doc1
Doc1Doc1
Doc1
 
Viajes
ViajesViajes
Viajes
 
Viajes
Viajes Viajes
Viajes
 
Viajes
ViajesViajes
Viajes
 
Ingresos
IngresosIngresos
Ingresos
 
Cristal
CristalCristal
Cristal
 
Taller mecanico
Taller mecanicoTaller mecanico
Taller mecanico
 
Tintoreria
TintoreriaTintoreria
Tintoreria
 
Desglobe de ventas
Desglobe de ventasDesglobe de ventas
Desglobe de ventas
 
Coches
CochesCoches
Coches
 
Aprobado
AprobadoAprobado
Aprobado
 
Edades
EdadesEdades
Edades
 
Apellidos
ApellidosApellidos
Apellidos
 

La informatica y su seguridad

  • 1. LAS REDES Y SU SEGURIDAD
  • 2. 1)DEFINICIÓN ¿Qué son las redes?  Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben datos, con la finalidad de compartir información, recursos y ofrecer servicios. 
  • 3. 2)TIPOS DE REDES  2.1)PAN (Personal Área Network) es usada para la comunicación entre dispositivos cerca de una persona.  2.2)LAN (Local Área Network), corresponde a una red de área local que cubre una zona pequeña con varios usuarios, como un edificio u oficina.
  • 4. 2)TIPOS DE REDES  2.3)CAN (Campus Área Network) se utiliza el término para un campus o base militar.  2.4)MAN (Metropolitan Área Network) o WAN (Wide Área Network) cuando una red de alta velocidad cubre un área geográfica extensa.
  • 5. 2)TIPOS DE REDES  2.5)VLAN (Virtual LAN) donde la distribución de los datos se realiza de forma virtual y no por la simple direccionalidad del cableado,
  • 6.
  • 7. 3)CONEXIÓN DE LA RED  3.1)Dispositivos de entrada: En este grupo de dispositivos, se encuentran los que permiten ingresar información al computador, entre ellos, están el teclado, el mouse, el escáner, el módem, y otros.
  • 8. 3)CONEXIÓN EN LA RED  3.2)Dispositivos de salida: Los dispositivos de salida tienen como función mostrar los resultados del procesamiento de la información; entre los mas comunes se encuentran el monitor, el módem también, la impresora y las bocinas.
  • 9. 4)COMPARTIR RECURSOS EN LA RED  http://www.youtube.com/watch?v=ORfB6eJj  Lo que en esta guía se trata de explicar, es el procedimiento para compartir recursos de red en entorno Windows.
  • 10. 5)SEGURIDAD INFORMÁTICA 5.1)¿Qué es la seguridad informática?  -La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida. 
  • 11. 5)SEGURIDAD INFORMÁTICA  5.2)¿Contra qué nos debemos proteger?   -Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema.
  • 12. 5)SEGURIDAD INFORMÁTICA  -Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo.
  • 13. 5)SEGURIDAD INFORMÁTICA  -Contra los accidentes y averías que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios.
  • 14. 5)SEGURIDAD INFORMÁTICA  -Contra software malicioso o malware, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener informacion, dañar el sistema o incluso llegar a inutilizarlo.
  • 15. 5)SEGURIDAD INFORMÁTICA 5.3)¿Qué es el Malware?  Es un software creado para instalarse en un ordenador ajeno sin el conocimiento del usuario. Su finalidad consiste en obtener información y en ralentizar el funcionamiento o destruir archivos. 
  • 16. 6)SEGURIDAD ACTIVA Y PASIVA  Podemos diferenciar dos tipos de herramientas relacionadas con la seguridad informática: las técnicas de seguridad activa y las de seguridad pasiva.
  • 17. 6)SEGURIDAD ACTIVA  El objetivo de las técnicas de seguridad activa es evitar daños a los sistemas informáticos. Consisten en realizar, entre otras, las siguientes acciones:
  • 18. 6)SEGURIDAD ACTIVA  a) Emplear contraseñas seguras. Para que una contraseña sea segura, debe contener más de ocho caracteres.
  • 19. 6)SEGURIDAD ACTIVA b)Cifrar los datos para que sólo puedan ser leídos si se conoce la clave de cifrado. La encriptación se hace con programas especiales.
  • 20. 6) SEGURIDAD ACTIVA  c) Usar software de seguridad, como antivirus, anti-espías, cortafuegos, etc.
  • 21. 7)SEGURIDAD PASIVA  El objetivo de las técnicas de seguridad pasiva es minimizar los efectos o desastres causados por un accidente, un usuario o un malware a los sistemas informáticos.
  • 22. 7)SEGURIDAD PASIVA  a)El uso de hardware adecuado frente a accidentes y averías (refrigeración del sistema, conexiones eléctricas adecuadas, dispositivos SAI, etc.).
  • 23. 7)SEGURIDAD PASIVA b)La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas.
  • 24. 7)SEGURIDAD PASIVA  c)Creación de particiones lógicas en el disco duro para poder almacenar archivos y copias de seguridad (backup) en una unidad distinta a la del sistema operativo.
  • 25. 8)AMENAZAS SILENCIOSAS  Nuestro ordenador se encuentra expuesto a una serie de pequeños programas considerados software malicioso o MALWARE que pueden introducirse en nuestro sistema y inutilizarnos el ordenador.
  • 26. 8)AMENAZAS SILENCIOSAS  Nos pueden llegar a través del correo electrónico, desde páginas web falsas o infectadas, o desde dispositivos de almacenamiento como lápices de memoria, CD o DVD.
  • 27. 8)AMENAZAS SILENCIOSAS Tipos:  VIRUS. Se instalan en el ordenador sin que el usuario lo sepa y se ejecutan para que puedan ser desde una simple broma, pasando por la ralentización del sistema o la destrucción de la información del disco duro. 
  • 28. 8)AMENAZAS SILENCIOSAS  b) GUSANOS. El gusano informático es un tipo de virus cuya finalidad es multiplicarse e infectar todos los equipos de una red de ordenadores.
  • 29. 8)AMENAZAS SILENCIOSAS  c) TROYANOS. Son pequeñas aplicaciones escondidas en otros programas, cuya finalidad es poder entrar a nuestro sistema para recopilar información o tomar el control de nuestro ordenador desde otro ordenador
  • 30. 8)AMENAZAS SILENCIOSAS  d) ESPÍA. Un espía es un programa que se instala en el ordenador sin el conocimiento del usuario y cuya finalidad es tomar información personal del usuario para facilitársela a empresas de publicidad que nos enviarán correo basura. También ralentizan la conexión a internet.
  • 31. 8)AMENAZAS SILENCIOSAS  e) PHARMING. La intención del pharming es el robo de datos personales para cometer delitos económicos.
  • 32. 8)AMENAZAS SILENCIOSAS  f) PHISHING. Se trata de que el usuario es enviado a una página web falsa desde un enlace incluido en un correo electrónico falso, con el fin de robar información confidencial. También lo podemos recibir a través de las páginas de redes sociales como twitter, tuenti, etc.
  • 33. 9)ANTIVIRUS  Un antivirus es un programa cuya principal finalidad es la detección, bloqueo y eliminación de virus y otros códigos maliciosos. Sin embargo, puede ofrecer otros servicios adicionales muy interesantes para mantener el ordenador, Es importante tener instalado un antivirus en su ordenador.
  • 34. 10)CORTAFUEGOS  También llamado FIREWALL, es un programa cuya finalidad es controlar la comunicación entre nuestro equipo y la red para evitar ataques de intrusos mediante el protocolo de internet.
  • 35. 11)EL ANTIESPÍA  Los programas antiespía funcionan comparando los archivos de nuestro ordenador con una base de datos espías. Por ello es muy importante tenerlo actualizado. Ten cuidado con los programas que se anuncian como antiespías y en realidad son espías.
  • 36. 12) EL ANTISPAM  Estos programas usan filtros para detectar el correo basura que nos llega sin nuestro consentimiento a la bandeja de entrada. Suelen estar incluidos en los programas de correo webmail (Hotmail. Gmail, yahoo, etc)
  • 37. FIN