SlideShare una empresa de Scribd logo
1 de 45
 Una red informática es un conjunto de equipos
informáticos y software conectados entre sí por
medio de dispositivos físicos que envían y
reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir
Según su alcance
PAN: Red de área personal
WPAN: Red inalámbrica de área personal
LAN: Red de área local
WLAN: Red inalámbrica de área local
VLAN: Red de área local virtual
MAN: Red de área metropolitana
WAN: Red de área amplia
CAN: Red de área de campus
SAN: Red de área de almacenamiento
Según el medio físico utilizado
Red con hilo
Red sin hilos
Redes mixtas
Según la topología de redes
Bus
Estrella
Mixta
Anillo
Doble Anillo
Árbol
Malla
Totalmente Conexa
Según los medios guiados
Cable coaxial
Cable de par trenzado
Fibra óptica
Según los medios no guiados
Red por radio
Red por infrarrojos
Red por microondas
Por relación funcional
Cliente-servidor
Peer-to-peer
Por tecnología
Point-To-Point
Broadcast
Según la direccionalidad de los datos
Simplex
Half-duplex
Full-duplex
Según el grado de autentificación
Red privada
Red de acceso público
Según el grado de difusión
Intranet
Internet
Según el servicio o función
Red comercial
Red educativa
Red para el proceso de datos
Dispositivos físicos
Tarjeta de Red
Se trata de un dispositivo cuya función es la de
recibir información y enviarla a los demás
ordenadores. Se conecta a la placa madre
mediante un bus PCI, o bien se encuentra
integrada en ella.
Módem
Es el dispositivo que convierte las señales
digitales en analógicas (modulación) y
viceversa (demodulación), permitiendo la
comunicación entre computadoras a través
de la línea telefónica o del cable módem.
Este aparato sirve para enviar la señal
moduladora mediante otra señal llamada
portadora.
Conmutador o Switch
Un conmutador o switch es un dispositivo digital lógico de
interconexión de equipos que opera en la capa de enlace de
datos del modelo OSI. Su función es interconectar dos o más
segmentos de red, de manera similar a los puentes de red,
pasando datos de un segmento a otro de acuerdo con la
dirección MAC de destino de las tramas en la red.
Firewall (Cortafuegos)
Es una parte de un sistema o una red que está diseñada
para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el tráfico
entre los diferentes ámbitos sobre la base de un conjunto de
normas y otros criterios.
Virus informáticos
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por
ser molestos.
Historia
El primer virus atacó a una máquina IBM Serie 360 (y reconocido
como tal). Fue llamado Creeper, creado en 1972. Este programa
emitía periódicamente en la pantalla el mensaje: «I'm a creeper...
catch me if you can!» (¡Soy una enredadera... agárrame si puedes!).
Para eliminar este problema se creó el primer programa antivirus
denominado Reaper (cortadora)
Sin embargo, el término virus no se adoptaría hasta 1984,
pero éstos ya existían desde antes. Sus inicios fueron en los
laboratorios de Bell Computers. Cuatro programadores (H.
Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core War, el cual
consistía en ocupar toda la memoria RAM del equipo contrario
en el menor tiempo posible.

Después de 1984, los virus han tenido una gran
expansión, desde los que atacan los sectores de
arranque de disquetes hasta los que se adjuntan en
un correo electrónico.
Características
Dado que una característica de los virus es el consumo de recursos,
los virus ocasionan problemas tales como: pérdida de productividad,
cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de
diseminarse por medio de réplicas y copias. Las redes en la
actualidad ayudan a dicha propagación cuando éstas no tienen la
seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son
la pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación
diferente.
Métodos de propagación
Existen 2 clases de contagio.
En la primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la
instalación del virus.
En la segunda, el programa malicioso actúa
replicándose a través de las redes. En este caso
se habla de gusanos.
Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente
programas (como el programa de correo que abre
directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este
programa y gane un premio, o, más
comúnmente: Haz 2 clics y gana 2 tonos para
móvil gratis..
Entrada de información en discos de otros
usuarios infectados.
Instalación de software modificado o de dudosa
procedencia.
Métodos de protección
Los métodos para disminuir o reducir los riesgos
asociados a los virus pueden ser los denominados
activos o pasivos.
Activos
Antivirus:
Son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminación. Tratan de tener controlado el
sistema mientras funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de seguridad.

Filtro de Ficheros:
Consiste en generar filtros de ficheros dañinos si el computador está
conectado a una red. Estos filtros pueden usarse, por ejemplo, en el
sistema de correos o usando técnicas de firewall.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento extraíbles
que consideres que pudieran estar infectados con algún virus.
No instalar software "pirata", pues puede tener dudosa procedencia.
No abrir mensajes provenientes de una dirección electrónica
desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos más seguros.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser
un ejecutable o incorporar macros en su interior.
Tipos de Virus
Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si
solos. Son mensajes de contenido falso que incitan al usuario a
hacer copias y enviarla a sus contactos.

Joke: Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a otro, y
si se le llega a dar a cerrar es posible que salga una ventana que
diga: OMFG!! No se puede cerrar!.
Otros tipos por distintas caracterísitcas son los que se
relacionan a continuación:
Virus residentes
La característica principal de estos virus es que se ocultan
en la memoria RAM de forma permanente o residente. De
este modo, pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema operativo,
infectando todos aquellos ficheros y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiados.
Algunos ejemplos de este tipo de virus son: Randex, CMJ,
Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen
en memoria. Por tanto, su objetivo prioritario es reproducirse
y actuar en el mismo momento de ser ejecutados. Al
cumplirse una determinada condición, se activan y buscan
los ficheros ubicados dentro de su mismo directorio para
contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan. Cuando infectan un
fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a
una sección muy importante de un disco o unidad de
almacenamiento CD,DVD, memorias USB etc. En ella se
guarda la información esencial sobre las características del
disco y se encuentra un programa que permite arrancar el
ordenador. Este tipo de virus no infecta ficheros, sino los
discos que los contienen. Actúan infectando en primer lugar
el sector de arranque de los dispositivos de almacenamiento.
Cuando un ordenador se pone en marcha con un dispositivo
de almacenamiento, el virus de boot infectará a su vez el
disco duro.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones
(compuestas básicamente por unidad de disco y directorio),
que el sistema operativo conoce para poder localizarlos y
trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que
indican donde se almacenan los ficheros. De este modo, al
intentar ejecutar un programa (fichero con extensión EXE o
COM) infectado por un virus de enlace, lo que se hace en
realidad es ejecutar el virus, ya que éste habrá modificado la
dirección donde se encontraba originalmente el programa,
colocándose en su lugar.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por
algunos de ellos, que a su vez pueden pertenecer a otras
clasificaciones. Estos virus se cifran a sí mismos para no ser
detectados por los programas antivirus. Para realizar sus
actividades, el virus se descifra a sí mismo y, cuando ha
finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de
una forma distinta (utilizando diferentes algoritmos y claves
de cifrado). De esta forma, generan una elevada cantidad de
copias de sí mismos e impiden que los antivirus los localicen
a través de la búsqueda de cadenas o firmas, por lo que
suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples
infecciones, combinando diferentes técnicas para ello. Su
objetivo es cualquier elemento que pueda ser infectado:
archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con
extensiones EXE y COM). Al ejecutarse el programa
infectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT
La tabla de asignación de ficheros o FAT (del inglés File
Allocation Table) es la sección de un disco utilizada para
enlazar la información contenida en éste. Se trata de un
elemento fundamental en el sistema. Los virus que atacan a
este elemento son especialmente peligrosos, ya que
impedirán el acceso a ciertas partes del disco, donde se
almacenan los ficheros críticos para el normal
funcionamiento del ordenador.
Acciones de los Virus
Algunas acciones son:
Unirse a un programa instalado en el computador
permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
Ralentizar o bloquear el computador.
Destruir la información almacenada en el disco, en algunos
casos vital para el sistema, que impedirá el funcionamiento
del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas, moviendo el ratón...
Antivirus
En informática los antivirus son programas cuyo
objetivo es detectar y/o eliminar virus informáticos.
Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición
de sistemas operativos más avanzados e Internet,
ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo
buscan detectar virus informáticos, sino
bloquearlos, desinfectar archivos y prevenir una
infección de los mismos, y actualmente ya son
capaces de reconocer otros tipos de malware,
como spyware, gusanos, troyanos, rootkits, etc.
Métodos de protección (Activos y pasivos)
Tipos de vacunas(Activo):
Sólo detección: son vacunas que sólo actualizan archivos infectados,
sin embargo, no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las
firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos
para comparar archivos.
Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
Copias de seguridad (Pasivo):
Mantener una política de copias de seguridad garantiza la
recuperación de los datos y la respuesta cuando nada de lo
anterior ha funcionado.
Asimismo, las empresas deberían disponer de un plan y detalle
de todo el software instalado para tener un plan de
contingencia en caso de problemas.
Firewall
Filtrar contenidos y puntos de acceso. Eliminar programas que no
estén relacionados con la actividad. Tener monitorizado los
accesos de los usuarios a la red, permite asimismo reducir la
instalación de software que no es necesario o que puede generar
riesgo para la continuidad del negocio. Su significado es barrera
de fuego y no permite que otra persona no autorizada tenga
acceso desde otro equipo al tuyo.
Sistemas operativos más destacados
Como amenazas reales no han logrado el grado de daño que
causa un virus en plataformas Windows.de Microsoft.
Respecto a los sistemas derivados de Unix como
GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con
mayor suerte debido en parte al sistema de permisos. No
obstante en las plataformas derivadas de Unix han existido
algunos intentos que más que presentarse como amenazas
reales no han logrado el grado de daño que causa un virus
en plataformas Windows.
FIN
Álvaro Rodríguez Vila

Más contenido relacionado

La actualidad más candente

Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
Jenwardy
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 
Virus informático
Virus informáticoVirus informático
Virus informático
jockopol
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
ocjs
 

La actualidad más candente (19)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Infor virus
Infor virusInfor virus
Infor virus
 
Virus y delitos_informaticos
Virus y delitos_informaticosVirus y delitos_informaticos
Virus y delitos_informaticos
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Redes informáticas y su seguridad FINAL

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Monica Figueredo
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
Laurita18dieciocho
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
Laurita18dieciocho
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
canariete
 

Similar a Redes informáticas y su seguridad FINAL (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informatico. pass
Virus informatico. passVirus informatico. pass
Virus informatico. pass
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Preessssslaurassssss
PreessssslaurassssssPreessssslaurassssss
Preessssslaurassssss
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
jessicapunina
jessicapuninajessicapunina
jessicapunina
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ticopp
TicoppTicopp
Ticopp
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Manual
ManualManual
Manual
 

Más de SkulleD42

Examen Excel SkulleD42
Examen Excel SkulleD42Examen Excel SkulleD42
Examen Excel SkulleD42
SkulleD42
 
Notas Excel Evaluaciones
Notas Excel EvaluacionesNotas Excel Evaluaciones
Notas Excel Evaluaciones
SkulleD42
 
Trabajo Excel 5 SkulleD
Trabajo Excel 5 SkulleDTrabajo Excel 5 SkulleD
Trabajo Excel 5 SkulleD
SkulleD42
 
Trabajo Excel 4 - SkulleD
Trabajo Excel 4 - SkulleDTrabajo Excel 4 - SkulleD
Trabajo Excel 4 - SkulleD
SkulleD42
 
Trabajo Excel 3
Trabajo Excel 3Trabajo Excel 3
Trabajo Excel 3
SkulleD42
 
Trabajo Excel 2
Trabajo Excel 2Trabajo Excel 2
Trabajo Excel 2
SkulleD42
 
Gastos anuales SkulleD
Gastos anuales SkulleDGastos anuales SkulleD
Gastos anuales SkulleD
SkulleD42
 
Trabajo Excel 1
Trabajo Excel 1Trabajo Excel 1
Trabajo Excel 1
SkulleD42
 
Trabajo excel de notas SkulleD en word
Trabajo excel de notas SkulleD  en wordTrabajo excel de notas SkulleD  en word
Trabajo excel de notas SkulleD en word
SkulleD42
 
League of Legends SkulleD
League of Legends SkulleDLeague of Legends SkulleD
League of Legends SkulleD
SkulleD42
 
League of Legends By SkulleD42
League of Legends By SkulleD42League of Legends By SkulleD42
League of Legends By SkulleD42
SkulleD42
 
Ejercicio 15 de word imagenes en word skulled
Ejercicio 15 de word imagenes en word skulledEjercicio 15 de word imagenes en word skulled
Ejercicio 15 de word imagenes en word skulled
SkulleD42
 
Exame informática SkulleD
Exame informática SkulleDExame informática SkulleD
Exame informática SkulleD
SkulleD42
 
Dibujos con texto y cuadros de texto Ejercicio de Word 16 SkulleD
Dibujos con texto y cuadros de texto Ejercicio de Word 16 SkulleDDibujos con texto y cuadros de texto Ejercicio de Word 16 SkulleD
Dibujos con texto y cuadros de texto Ejercicio de Word 16 SkulleD
SkulleD42
 
Estilos II Ejercicio de Word 14 SkulleD
Estilos II Ejercicio de Word 14 SkulleDEstilos II Ejercicio de Word 14 SkulleD
Estilos II Ejercicio de Word 14 SkulleD
SkulleD42
 
Ejercicio de word 13 estilos SkulleD
Ejercicio de word 13 estilos SkulleDEjercicio de word 13 estilos SkulleD
Ejercicio de word 13 estilos SkulleD
SkulleD42
 
Numeración y viñetas ejercicio de word 12 SkulleD
Numeración y viñetas ejercicio de word 12 SkulleDNumeración y viñetas ejercicio de word 12 SkulleD
Numeración y viñetas ejercicio de word 12 SkulleD
SkulleD42
 
Numeración y viñetas skulleD (sin acabar)
Numeración y viñetas skulleD (sin acabar)Numeración y viñetas skulleD (sin acabar)
Numeración y viñetas skulleD (sin acabar)
SkulleD42
 
Separación del texto en columnas ejercicio word 11 SkulleD
Separación del texto en columnas ejercicio word 11 SkulleDSeparación del texto en columnas ejercicio word 11 SkulleD
Separación del texto en columnas ejercicio word 11 SkulleD
SkulleD42
 
Población mundial SkulleD
Población mundial SkulleDPoblación mundial SkulleD
Población mundial SkulleD
SkulleD42
 

Más de SkulleD42 (20)

Examen Excel SkulleD42
Examen Excel SkulleD42Examen Excel SkulleD42
Examen Excel SkulleD42
 
Notas Excel Evaluaciones
Notas Excel EvaluacionesNotas Excel Evaluaciones
Notas Excel Evaluaciones
 
Trabajo Excel 5 SkulleD
Trabajo Excel 5 SkulleDTrabajo Excel 5 SkulleD
Trabajo Excel 5 SkulleD
 
Trabajo Excel 4 - SkulleD
Trabajo Excel 4 - SkulleDTrabajo Excel 4 - SkulleD
Trabajo Excel 4 - SkulleD
 
Trabajo Excel 3
Trabajo Excel 3Trabajo Excel 3
Trabajo Excel 3
 
Trabajo Excel 2
Trabajo Excel 2Trabajo Excel 2
Trabajo Excel 2
 
Gastos anuales SkulleD
Gastos anuales SkulleDGastos anuales SkulleD
Gastos anuales SkulleD
 
Trabajo Excel 1
Trabajo Excel 1Trabajo Excel 1
Trabajo Excel 1
 
Trabajo excel de notas SkulleD en word
Trabajo excel de notas SkulleD  en wordTrabajo excel de notas SkulleD  en word
Trabajo excel de notas SkulleD en word
 
League of Legends SkulleD
League of Legends SkulleDLeague of Legends SkulleD
League of Legends SkulleD
 
League of Legends By SkulleD42
League of Legends By SkulleD42League of Legends By SkulleD42
League of Legends By SkulleD42
 
Ejercicio 15 de word imagenes en word skulled
Ejercicio 15 de word imagenes en word skulledEjercicio 15 de word imagenes en word skulled
Ejercicio 15 de word imagenes en word skulled
 
Exame informática SkulleD
Exame informática SkulleDExame informática SkulleD
Exame informática SkulleD
 
Dibujos con texto y cuadros de texto Ejercicio de Word 16 SkulleD
Dibujos con texto y cuadros de texto Ejercicio de Word 16 SkulleDDibujos con texto y cuadros de texto Ejercicio de Word 16 SkulleD
Dibujos con texto y cuadros de texto Ejercicio de Word 16 SkulleD
 
Estilos II Ejercicio de Word 14 SkulleD
Estilos II Ejercicio de Word 14 SkulleDEstilos II Ejercicio de Word 14 SkulleD
Estilos II Ejercicio de Word 14 SkulleD
 
Ejercicio de word 13 estilos SkulleD
Ejercicio de word 13 estilos SkulleDEjercicio de word 13 estilos SkulleD
Ejercicio de word 13 estilos SkulleD
 
Numeración y viñetas ejercicio de word 12 SkulleD
Numeración y viñetas ejercicio de word 12 SkulleDNumeración y viñetas ejercicio de word 12 SkulleD
Numeración y viñetas ejercicio de word 12 SkulleD
 
Numeración y viñetas skulleD (sin acabar)
Numeración y viñetas skulleD (sin acabar)Numeración y viñetas skulleD (sin acabar)
Numeración y viñetas skulleD (sin acabar)
 
Separación del texto en columnas ejercicio word 11 SkulleD
Separación del texto en columnas ejercicio word 11 SkulleDSeparación del texto en columnas ejercicio word 11 SkulleD
Separación del texto en columnas ejercicio word 11 SkulleD
 
Población mundial SkulleD
Población mundial SkulleDPoblación mundial SkulleD
Población mundial SkulleD
 

Último

Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.
 
Proyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato EcuadorProyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato Ecuador
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOSESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
Libros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfLibros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdf
 

Redes informáticas y su seguridad FINAL

  • 1.
  • 2.  Una red informática es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir
  • 3. Según su alcance PAN: Red de área personal WPAN: Red inalámbrica de área personal LAN: Red de área local WLAN: Red inalámbrica de área local VLAN: Red de área local virtual MAN: Red de área metropolitana WAN: Red de área amplia CAN: Red de área de campus SAN: Red de área de almacenamiento
  • 4. Según el medio físico utilizado Red con hilo Red sin hilos Redes mixtas
  • 5. Según la topología de redes Bus Estrella Mixta Anillo Doble Anillo Árbol Malla Totalmente Conexa
  • 6. Según los medios guiados Cable coaxial Cable de par trenzado Fibra óptica
  • 7. Según los medios no guiados Red por radio Red por infrarrojos Red por microondas
  • 10. Según la direccionalidad de los datos Simplex Half-duplex Full-duplex
  • 11. Según el grado de autentificación Red privada Red de acceso público
  • 12. Según el grado de difusión Intranet Internet
  • 13. Según el servicio o función Red comercial Red educativa Red para el proceso de datos
  • 15. Tarjeta de Red Se trata de un dispositivo cuya función es la de recibir información y enviarla a los demás ordenadores. Se conecta a la placa madre mediante un bus PCI, o bien se encuentra integrada en ella.
  • 16. Módem Es el dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (demodulación), permitiendo la comunicación entre computadoras a través de la línea telefónica o del cable módem. Este aparato sirve para enviar la señal moduladora mediante otra señal llamada portadora.
  • 17. Conmutador o Switch Un conmutador o switch es un dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
  • 18. Firewall (Cortafuegos) Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 19. Virus informáticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 20. Historia El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora)
  • 21. Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 22. Características Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 23. Métodos de propagación Existen 2 clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  • 24. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.
  • 25. Métodos de protección Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 26. Activos Antivirus: Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtro de Ficheros: Consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
  • 27. Pasivos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 28. Tipos de Virus Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 29. Otros tipos por distintas caracterísitcas son los que se relacionan a continuación: Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
  • 30. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • 31. Virus de sobreescritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 32. Virus de boot (bot_kill) o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
  • 33. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
  • 34. Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
  • 35. Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
  • 36. Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
  • 37. Virus del fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
  • 38. Virus de FAT La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
  • 39. Acciones de los Virus Algunas acciones son: Unirse a un programa instalado en el computador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el computador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 40. Antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 41. Métodos de protección (Activos y pasivos) Tipos de vacunas(Activo): Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 42. Copias de seguridad (Pasivo): Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.
  • 43. Firewall Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
  • 44. Sistemas operativos más destacados Como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.