TEMA 2 LAS REDES Y SU SEGURIDAD
1. REDES. DEFINICIÓN Y TIPOS RED INFORMÁTICA : es el conjunto de ordenadores y dispositivos electrónicos  conectados entre sí cuya finalidad es compartir recursos, información y servicios ELEMENTOS   QUE COMPONEN LA RED Medios de interconexión (cables, router, switch, antena…) Equipos informáticos (ordenador, pda, consola, móvil…) Programas o protocolos (reglas para comunicación)
1. REDES. DEFINICIÓN Y TIPOS 1.1. TIPOS DE REDES PAN (red de área personal):  interconexión de dispositivos en el entorno del usuario, con alcance de pocos metros. Por ejemplo, es una PAN la red formada por un móvil y un manos libres. LAN (red de área local):  interconexión de varios dispositivos en el entorno de un edificio. Por ejemplo, la red del colegio. MAN (red de área metropolitana):  red formada por un conjunto de redes LAN que interconecta equipos en el entorno de un municipio. Las nuevas redes municipales que utilizan la interconexión inalámbrica de largo alcance con antenas parabólicas y que pueden alcanzar hasta 50 km. WAN (red de área amplia):  interconecta equipos en un entorno geográfico muy amplio, un país o un continente. Se apoya en infraestructuras ya creadas, como la red telefónica o el cable de fibra óptica. La red WAN más conocida es Internet. Redes según su tamaño o cobertura
dfdfdsf 1. REDES. DEFINICIÓN Y TIPOS Redes según el medio físico utilizado Redes alámbricas:  utilizan cables para transmitir datos. Redes inalámbricas:  utilizan la tecnología WIFI o BLUETOOTH. Redes mixtas .
1. REDES. DEFINICIÓN Y TIPOS Redes según la topología de la red BUS : consiste en un cable central con derivaciones a los nodos. El inconveniente es un posible fallo del cable central y la acumulación de tráfico. ESTRELLA:  todos los ordenadores están conectados a un conmutador o switch, pero no se encuentran conectados entre sí. Su ventaja es el funcionamiento independiente de cada nodo.
ANILLO : todos los nodos se conectan describiendo un anillo, de forma que cuando un ordenador recibe una información , si no es para él, manda el paquete al siguiente ordenador del anillo. Si falla un ordenador, se pierde la red. ÁRBOL:  consiste en una combinación de redes en estrella en la que cada switch se conecta a un servidor o a un switch principal. 1. REDES. DEFINICIÓN Y TIPOS
MALLA : cada nodo está conectado al resto de equipos de la red con más de un cable. Se trata de una red muy segura pero muy compleja. 1. REDES. DEFINICIÓN Y TIPOS
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN 2.1. DISPOSITIVOS FÍSICOS TARJETA DE RED :  su función es enviar y recibir información al resto de ordenadores. Se conecta a la placa madre mediante un bus PCI o bien se encuentra integrada en la misma. Las redes de área local son de tipo  Ethernet  y utilizan el protocolo* IEE 802.3. Dependiendo del tipo de cable utilizado y el tipo de conector se lograrán velocidades de transmisión de 10 a 1000 Mbps (millones de bits por segundo). * Protocolo: conjunto de reglas que especifican el intercambio de datos.
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Cada tarjeta tiene un código único para ser identificada en la red. Este código se llama  dirección Mac . Es un número hexadecimal compuesto por 6 pares de números. Para averiguar la dirección Mac de nuestra tarjeta introducimos el comando  ipconfig/all  en la función “Símbolo del sistema”.
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN CABLES Y CONECTORES :  Conector BCN
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN CONMUTADOR O SWITCH : conecta todos los equipos de una red Ethernet en forma de estrella o de árbol. El switch dirige la información al ordenador destinatario.  ROUTER : permite la conexión entre dos redes de ordenadores. Habitualmente se usan para unir una red LAN con la red de Internet WAN mediante una línea telefónica adaptada a la banda ancha. El router actúa como intercomunicador de redes y posee su propia dirección IP.  Actualmente los router hacen la función del switch.
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN 2.2. REDES INALÁMBRICAS La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora. Los protocolos actuales de conexión son IEEE 802.11b e IEEE 802.11g, capaces de trabajar a velocidades de 54 Mbps. Para poder acceder a Internet el ordenador debe tener una antena wifi receptora que se encuentre en un alcance inferior a 50 m (depende de los obstáculos intermedios).
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Con el fin de evitar que cualquier equipo se conecte a nuestra red inalámbrica sin permiso, se introduce una clave de acceso encriptada.
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN 2.3. CONFIGURACIÓN BÁSICA DE RED Asignar nombre al equipo y al grupo de trabajo, en  Panel de control    Sistema
DIRECCIÓN IP (Internet Protocol):  es un número que identifica a cada equipo en la red.  Está formado por cuatro números entre 0 y 255, separados por puntos. Por ejemplo: 84.121.9.48 La dirección IP tiene carácter jerárquico, es decir, los tres primeros números indican el rango de la red, y el último indica el dispositivo individual.  MASCARA DE SUBRED : es el rango admitido de direcciones IP. Suele ser  255.255.255.0. SERVIDOR DNS (Domain Name System):  es una base de datos que almacena información asociada a nombres de dominio. Asocia direcciones IP a nombres de dominio (nombre de páginas web) conocidos por todos.  Por ejemplo para acceder a Google ponemos en la barra de direcciones  www.google.es  en lugar de su dirección IP que es: gracias a que accedemos a servidor DNS. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN CONFIGURACIÓN DE UNA CONEXIÓN DE RED En  Panel de Control  elegimos el icono Pulsamos el botón derecho sobre la conexión y elegimos  Propiedades Nos situamos sobre  Protocolo Internet (TCP/IP)  y entramos en  Propiedades
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Nos aparece la siguiente pantalla, podemos realizar una  conexión automática  o una  conexión manual .   La puerta de enlace es la dirección IP del router, tendremos que saberla para asignarle a los equipos una dirección IP con los tres primeros números distintos y el cuarto distinto.  Los números del servidor DNS los tiene que facilitar el suministrador de internet.
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Si la conexión está configurada automáticamente, consulteremos la IP, puerta enlace y servidor DNS de la siguiente forma.
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN 2.4. CONFIGURACIÓN DE UNA RED INALÁMBRICA le damos al botón derecho y elegimos  Ver redes inalámbricas disponibles En  Panel de Control  elegimos el icono Nos aparecerá
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Si repetimos los pasos de antes pero le damo a  Propiedades,  podemos ordenar las redes que utilizamos habitualmente
3. SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA : es el conjunto de acciones, herramientas y dispositivos cuyo objeto es dotar a un sistema informático de  integridad ,  confidencialidad  y  disponibilidad . INTEGRIDAD: impedir la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad. CONFIDENCIALIDAD: impedir la visualización de datos a los usuarios que no tengan privilegios en el sistema. DISPONIBILIDAD: la información debe estar disponible para que los usuarios autorizados hagan uso de ella.
3. SEGURIDAD INFORMÁTICA 3.1. ¿CONTRA QUÉ NOS DEBEMOS PROTEGER? CONTRA NOSOSTROS MISMOS : en ocasiones borramos archivos o programas  sin darnos cuenta, o aceptamos correos perjudiciales para el sistema. CONTRA LOS ACCIDENTES Y AVERÍAS : puede hacer que se estropee el ordenador y perdamos datos necesarios. CONTRA USUARIOS INTRUSOS : que bien desde nuestro mismo ordenador o desde otro ordenador de la red puede acceder a nuestro equipo. CONTRA SOFTWARE MALICIOSO O MALWARE : programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o inutilizarlo por completo. Son los virus, los gusanos, los troyanos y los espías.
3. SEGURIDAD INFORMÁTICA 3.2. SEGURIDAD ACTIVA Y PASIVA SEGURIDAD ACTIVA Empleo de contraseñas adecuadas. Encriptación de datos. Uso de software de seguridad informática (antivirus) SEGURIDAD PASIVA Frente accidentes y averías utilizar dispositivos SAI, instalaciones eléctricas adecuadas... Copias de seguridad de datos en distintos soportes (es muy recomendable la creación de particiones lógicas en el disco duro para almacenar datos y  back-up  en una unidad distinta del sistema operativo)
3. SEGURIDAD INFORMÁTICA 3.3. LAS AMENAZAS SILENCIOSAS Nuestro ordenador puede infectarse con pequeños programas o software malicioso que se introducen por medio de correos electrónicos, navegando por páginas web falsas o infectadas, a través de un archivo contaminado que nos grabamos, … VIRUS INFORMÁTICO:  programa que se instala en el ordenador sin conocimiento del usuario cuya finalidad es propagarse a otros equipos de la red y ejecutar acciones que van, desde pequeñas bromas que no implican la destrucción de archivos, ralentización o apagado del sistema, hasta la destrucción del disco duro.
3. SEGURIDAD INFORMÁTICA GUSANO INFORMÁTICO:  es un tipo de virus cuya finalidad es multiplicarse e infectar a todos los nodos de la red. Aunque no suelen implicar la destrucción de archivos, sí ralentizan el funcionamiento del equipo y de la red. Suelen entrar a través de correos electrónicos y tienen la capacidad de enviarse automáticamente a todos nuestros contactos del programa gestor de correo. Hay que tener cuidado al abrir los correos. TROYANO:  es una pequeña aplicación escondida en otros programas, fondos de pantalla, imágenes, etc, cuya finalidad no es destruir información, sino, disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluse tome el control del mismo de forma remota.
3. SEGURIDAD INFORMÁTICA ESPÍA (o SPYWARE):  es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. Estas compañías nos envían  spam  o correo basura que saturan nuestro correo. Si tenemos un espía veremos ralentizada nuestra conexión a Internet. DIALERS:  son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos para el usuario y beneficios para el creador del dialer. Si la conexión a Internet se hace mediante un router ADSL se evita este problema.
3. SEGURIDAD INFORMÁTICA PHISING (pesca de datos):  práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información. Esta estafa se disimula dando al correo el aspecto oficial de nuestro banco y utilizando su misma imagen corporativa
3. SEGURIDAD INFORMÁTICA 3.4. EL ANTIVIRUS Un programa  ANTIVIRUS  es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos. Su funcionamiento consiste en  comparar los archivos  analizados con su base de datos de archivos maliciosos (también llamados  firmas ). Para que su funcionamiento sea efectivo la base de datos debe estar  actualizada . Los antivirus modernos disponen de un servicio de actualización automática por Internet
3. SEGURIDAD INFORMÁTICA 3.5. EL CORTAFUEGOS Un programa  CORTAFUEGOS o FIREWALL  es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP. El cortafuegos se encarga de controlar el tráfico entre nuestro equipo y la red de área local e Internet, es decir, que puedan utilizar Internet los programas que nosotros queremos.
3. SEGURIDAD INFORMÁTICA Aplicación que contiene nuestro sistema operativo Windows.  Inicio    Panel de control    Centro de seguridad    Firewall de Windows
3. SEGURIDAD INFORMÁTICA 3.6. SOFTWARE ANTISPAM El  SOFTWARE ANTISPAM  son programas basados en filtros capaces de detectar el correo basura que envían indiscriminadamente las compañías publicitarias, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo). Existen dos tipos de correos electrónicos: Correo POP3 : utiliza programas como Microsoft Outlook, Mozilla Thunderbird o Evolution de Linux Ubuntu para descargar los correos en nuestro ordenador desde el servidor. INTECO nos recomienda para este tipo de correo los siguientes programas gratuitos para correo: Spamcombat ( www.glocksoft.com ) y Spamgourmet ( www.spamgourmet.com ). Algunos programas como KASPERSKY INTERNET SECURITY tienen la función de visualizar el encabezado del correo antes de descargarlo para eliminarlo si lo deseamos. Correo Webmail : se visualizan los correos a través de páginas como Hotmail, Gmail, Mixmail o Yahoo. Los servidores de este tipo de correo ya tienen sus propios antivirus y antispam.
3. SEGURIDAD INFORMÁTICA 3.7. SOFTWARE ANTIESPÍA Los  SPYWARE  o  PROGRAMAS ESPÍA  recopilan información sobre nuestro equipo para enviarnos SPAM y en ocasiones son capaces de cambiarnos nuestra página de inicio del Navegador (hijacking que significa secuestro). Al igual que el antivirus es necesario actualizar nuestro programa ANTIESPÍA. También es aconsejable que analicen el equipo de forma continua. Los síntomas de un ordenador infectado por espía son la lentitud de navegación y la apertura de excesivas ventanas emergentes de publicidad.
3. SEGURIDAD INFORMÁTICA ENLACES Fabricación de antenas wifi caseras http://hwagm.elhacker.net/calculo/antenasvarias.htm#14   Alerta antivirus http://web.alerta-antivirus.es/portada/index.php   Instituto de ingenieros eléctricos y electrónicos http://www.ieee.org/portal/site   Enciclopedia de virus http://www.enciclopediavirus.com   VideoSoft antivirus http://www.vsantivirus.com   Servicio de seguridad IRIS-CERT http://www.rediris.es/cert   Hispasec http://www.hispasec.com   Criptonomicon http://www.criptonomicon.com   Virus Attack http://www.virusattack.com/   Virus Lis http://www.viruslist.com   VirusProt http://www.virusprot.com   Wild List http://www.wildlist.org

Tema 2

  • 1.
    TEMA 2 LASREDES Y SU SEGURIDAD
  • 2.
    1. REDES. DEFINICIÓNY TIPOS RED INFORMÁTICA : es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos, información y servicios ELEMENTOS QUE COMPONEN LA RED Medios de interconexión (cables, router, switch, antena…) Equipos informáticos (ordenador, pda, consola, móvil…) Programas o protocolos (reglas para comunicación)
  • 3.
    1. REDES. DEFINICIÓNY TIPOS 1.1. TIPOS DE REDES PAN (red de área personal): interconexión de dispositivos en el entorno del usuario, con alcance de pocos metros. Por ejemplo, es una PAN la red formada por un móvil y un manos libres. LAN (red de área local): interconexión de varios dispositivos en el entorno de un edificio. Por ejemplo, la red del colegio. MAN (red de área metropolitana): red formada por un conjunto de redes LAN que interconecta equipos en el entorno de un municipio. Las nuevas redes municipales que utilizan la interconexión inalámbrica de largo alcance con antenas parabólicas y que pueden alcanzar hasta 50 km. WAN (red de área amplia): interconecta equipos en un entorno geográfico muy amplio, un país o un continente. Se apoya en infraestructuras ya creadas, como la red telefónica o el cable de fibra óptica. La red WAN más conocida es Internet. Redes según su tamaño o cobertura
  • 4.
    dfdfdsf 1. REDES.DEFINICIÓN Y TIPOS Redes según el medio físico utilizado Redes alámbricas: utilizan cables para transmitir datos. Redes inalámbricas: utilizan la tecnología WIFI o BLUETOOTH. Redes mixtas .
  • 5.
    1. REDES. DEFINICIÓNY TIPOS Redes según la topología de la red BUS : consiste en un cable central con derivaciones a los nodos. El inconveniente es un posible fallo del cable central y la acumulación de tráfico. ESTRELLA: todos los ordenadores están conectados a un conmutador o switch, pero no se encuentran conectados entre sí. Su ventaja es el funcionamiento independiente de cada nodo.
  • 6.
    ANILLO : todoslos nodos se conectan describiendo un anillo, de forma que cuando un ordenador recibe una información , si no es para él, manda el paquete al siguiente ordenador del anillo. Si falla un ordenador, se pierde la red. ÁRBOL: consiste en una combinación de redes en estrella en la que cada switch se conecta a un servidor o a un switch principal. 1. REDES. DEFINICIÓN Y TIPOS
  • 7.
    MALLA : cadanodo está conectado al resto de equipos de la red con más de un cable. Se trata de una red muy segura pero muy compleja. 1. REDES. DEFINICIÓN Y TIPOS
  • 8.
    2. CONEXIÓN DERED. DISPOSITIVOS Y CONFIGURACIÓN 2.1. DISPOSITIVOS FÍSICOS TARJETA DE RED : su función es enviar y recibir información al resto de ordenadores. Se conecta a la placa madre mediante un bus PCI o bien se encuentra integrada en la misma. Las redes de área local son de tipo Ethernet y utilizan el protocolo* IEE 802.3. Dependiendo del tipo de cable utilizado y el tipo de conector se lograrán velocidades de transmisión de 10 a 1000 Mbps (millones de bits por segundo). * Protocolo: conjunto de reglas que especifican el intercambio de datos.
  • 9.
    2. CONEXIÓN DERED. DISPOSITIVOS Y CONFIGURACIÓN Cada tarjeta tiene un código único para ser identificada en la red. Este código se llama dirección Mac . Es un número hexadecimal compuesto por 6 pares de números. Para averiguar la dirección Mac de nuestra tarjeta introducimos el comando ipconfig/all en la función “Símbolo del sistema”.
  • 10.
    2. CONEXIÓN DERED. DISPOSITIVOS Y CONFIGURACIÓN CABLES Y CONECTORES : Conector BCN
  • 11.
    2. CONEXIÓN DERED. DISPOSITIVOS Y CONFIGURACIÓN CONMUTADOR O SWITCH : conecta todos los equipos de una red Ethernet en forma de estrella o de árbol. El switch dirige la información al ordenador destinatario. ROUTER : permite la conexión entre dos redes de ordenadores. Habitualmente se usan para unir una red LAN con la red de Internet WAN mediante una línea telefónica adaptada a la banda ancha. El router actúa como intercomunicador de redes y posee su propia dirección IP. Actualmente los router hacen la función del switch.
  • 12.
    2. CONEXIÓN DERED. DISPOSITIVOS Y CONFIGURACIÓN 2.2. REDES INALÁMBRICAS La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora. Los protocolos actuales de conexión son IEEE 802.11b e IEEE 802.11g, capaces de trabajar a velocidades de 54 Mbps. Para poder acceder a Internet el ordenador debe tener una antena wifi receptora que se encuentre en un alcance inferior a 50 m (depende de los obstáculos intermedios).
  • 13.
    2. CONEXIÓN DERED. DISPOSITIVOS Y CONFIGURACIÓN Con el fin de evitar que cualquier equipo se conecte a nuestra red inalámbrica sin permiso, se introduce una clave de acceso encriptada.
  • 14.
    2. CONEXIÓN DERED. DISPOSITIVOS Y CONFIGURACIÓN 2.3. CONFIGURACIÓN BÁSICA DE RED Asignar nombre al equipo y al grupo de trabajo, en Panel de control  Sistema
  • 15.
    DIRECCIÓN IP (InternetProtocol): es un número que identifica a cada equipo en la red. Está formado por cuatro números entre 0 y 255, separados por puntos. Por ejemplo: 84.121.9.48 La dirección IP tiene carácter jerárquico, es decir, los tres primeros números indican el rango de la red, y el último indica el dispositivo individual. MASCARA DE SUBRED : es el rango admitido de direcciones IP. Suele ser 255.255.255.0. SERVIDOR DNS (Domain Name System): es una base de datos que almacena información asociada a nombres de dominio. Asocia direcciones IP a nombres de dominio (nombre de páginas web) conocidos por todos. Por ejemplo para acceder a Google ponemos en la barra de direcciones www.google.es en lugar de su dirección IP que es: gracias a que accedemos a servidor DNS. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN
  • 16.
    2. CONEXIÓN DERED. DISPOSITIVOS Y CONFIGURACIÓN CONFIGURACIÓN DE UNA CONEXIÓN DE RED En Panel de Control elegimos el icono Pulsamos el botón derecho sobre la conexión y elegimos Propiedades Nos situamos sobre Protocolo Internet (TCP/IP) y entramos en Propiedades
  • 17.
    2. CONEXIÓN DERED. DISPOSITIVOS Y CONFIGURACIÓN Nos aparece la siguiente pantalla, podemos realizar una conexión automática o una conexión manual . La puerta de enlace es la dirección IP del router, tendremos que saberla para asignarle a los equipos una dirección IP con los tres primeros números distintos y el cuarto distinto. Los números del servidor DNS los tiene que facilitar el suministrador de internet.
  • 18.
    2. CONEXIÓN DERED. DISPOSITIVOS Y CONFIGURACIÓN Si la conexión está configurada automáticamente, consulteremos la IP, puerta enlace y servidor DNS de la siguiente forma.
  • 19.
    2. CONEXIÓN DERED. DISPOSITIVOS Y CONFIGURACIÓN 2.4. CONFIGURACIÓN DE UNA RED INALÁMBRICA le damos al botón derecho y elegimos Ver redes inalámbricas disponibles En Panel de Control elegimos el icono Nos aparecerá
  • 20.
    2. CONEXIÓN DERED. DISPOSITIVOS Y CONFIGURACIÓN Si repetimos los pasos de antes pero le damo a Propiedades, podemos ordenar las redes que utilizamos habitualmente
  • 21.
    3. SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA : es el conjunto de acciones, herramientas y dispositivos cuyo objeto es dotar a un sistema informático de integridad , confidencialidad y disponibilidad . INTEGRIDAD: impedir la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad. CONFIDENCIALIDAD: impedir la visualización de datos a los usuarios que no tengan privilegios en el sistema. DISPONIBILIDAD: la información debe estar disponible para que los usuarios autorizados hagan uso de ella.
  • 22.
    3. SEGURIDAD INFORMÁTICA3.1. ¿CONTRA QUÉ NOS DEBEMOS PROTEGER? CONTRA NOSOSTROS MISMOS : en ocasiones borramos archivos o programas sin darnos cuenta, o aceptamos correos perjudiciales para el sistema. CONTRA LOS ACCIDENTES Y AVERÍAS : puede hacer que se estropee el ordenador y perdamos datos necesarios. CONTRA USUARIOS INTRUSOS : que bien desde nuestro mismo ordenador o desde otro ordenador de la red puede acceder a nuestro equipo. CONTRA SOFTWARE MALICIOSO O MALWARE : programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o inutilizarlo por completo. Son los virus, los gusanos, los troyanos y los espías.
  • 23.
    3. SEGURIDAD INFORMÁTICA3.2. SEGURIDAD ACTIVA Y PASIVA SEGURIDAD ACTIVA Empleo de contraseñas adecuadas. Encriptación de datos. Uso de software de seguridad informática (antivirus) SEGURIDAD PASIVA Frente accidentes y averías utilizar dispositivos SAI, instalaciones eléctricas adecuadas... Copias de seguridad de datos en distintos soportes (es muy recomendable la creación de particiones lógicas en el disco duro para almacenar datos y back-up en una unidad distinta del sistema operativo)
  • 24.
    3. SEGURIDAD INFORMÁTICA3.3. LAS AMENAZAS SILENCIOSAS Nuestro ordenador puede infectarse con pequeños programas o software malicioso que se introducen por medio de correos electrónicos, navegando por páginas web falsas o infectadas, a través de un archivo contaminado que nos grabamos, … VIRUS INFORMÁTICO: programa que se instala en el ordenador sin conocimiento del usuario cuya finalidad es propagarse a otros equipos de la red y ejecutar acciones que van, desde pequeñas bromas que no implican la destrucción de archivos, ralentización o apagado del sistema, hasta la destrucción del disco duro.
  • 25.
    3. SEGURIDAD INFORMÁTICAGUSANO INFORMÁTICO: es un tipo de virus cuya finalidad es multiplicarse e infectar a todos los nodos de la red. Aunque no suelen implicar la destrucción de archivos, sí ralentizan el funcionamiento del equipo y de la red. Suelen entrar a través de correos electrónicos y tienen la capacidad de enviarse automáticamente a todos nuestros contactos del programa gestor de correo. Hay que tener cuidado al abrir los correos. TROYANO: es una pequeña aplicación escondida en otros programas, fondos de pantalla, imágenes, etc, cuya finalidad no es destruir información, sino, disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluse tome el control del mismo de forma remota.
  • 26.
    3. SEGURIDAD INFORMÁTICAESPÍA (o SPYWARE): es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. Estas compañías nos envían spam o correo basura que saturan nuestro correo. Si tenemos un espía veremos ralentizada nuestra conexión a Internet. DIALERS: son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos para el usuario y beneficios para el creador del dialer. Si la conexión a Internet se hace mediante un router ADSL se evita este problema.
  • 27.
    3. SEGURIDAD INFORMÁTICAPHISING (pesca de datos): práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información. Esta estafa se disimula dando al correo el aspecto oficial de nuestro banco y utilizando su misma imagen corporativa
  • 28.
    3. SEGURIDAD INFORMÁTICA3.4. EL ANTIVIRUS Un programa ANTIVIRUS es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos. Su funcionamiento consiste en comparar los archivos analizados con su base de datos de archivos maliciosos (también llamados firmas ). Para que su funcionamiento sea efectivo la base de datos debe estar actualizada . Los antivirus modernos disponen de un servicio de actualización automática por Internet
  • 29.
    3. SEGURIDAD INFORMÁTICA3.5. EL CORTAFUEGOS Un programa CORTAFUEGOS o FIREWALL es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP. El cortafuegos se encarga de controlar el tráfico entre nuestro equipo y la red de área local e Internet, es decir, que puedan utilizar Internet los programas que nosotros queremos.
  • 30.
    3. SEGURIDAD INFORMÁTICAAplicación que contiene nuestro sistema operativo Windows. Inicio  Panel de control  Centro de seguridad  Firewall de Windows
  • 31.
    3. SEGURIDAD INFORMÁTICA3.6. SOFTWARE ANTISPAM El SOFTWARE ANTISPAM son programas basados en filtros capaces de detectar el correo basura que envían indiscriminadamente las compañías publicitarias, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo). Existen dos tipos de correos electrónicos: Correo POP3 : utiliza programas como Microsoft Outlook, Mozilla Thunderbird o Evolution de Linux Ubuntu para descargar los correos en nuestro ordenador desde el servidor. INTECO nos recomienda para este tipo de correo los siguientes programas gratuitos para correo: Spamcombat ( www.glocksoft.com ) y Spamgourmet ( www.spamgourmet.com ). Algunos programas como KASPERSKY INTERNET SECURITY tienen la función de visualizar el encabezado del correo antes de descargarlo para eliminarlo si lo deseamos. Correo Webmail : se visualizan los correos a través de páginas como Hotmail, Gmail, Mixmail o Yahoo. Los servidores de este tipo de correo ya tienen sus propios antivirus y antispam.
  • 32.
    3. SEGURIDAD INFORMÁTICA3.7. SOFTWARE ANTIESPÍA Los SPYWARE o PROGRAMAS ESPÍA recopilan información sobre nuestro equipo para enviarnos SPAM y en ocasiones son capaces de cambiarnos nuestra página de inicio del Navegador (hijacking que significa secuestro). Al igual que el antivirus es necesario actualizar nuestro programa ANTIESPÍA. También es aconsejable que analicen el equipo de forma continua. Los síntomas de un ordenador infectado por espía son la lentitud de navegación y la apertura de excesivas ventanas emergentes de publicidad.
  • 33.
    3. SEGURIDAD INFORMÁTICAENLACES Fabricación de antenas wifi caseras http://hwagm.elhacker.net/calculo/antenasvarias.htm#14 Alerta antivirus http://web.alerta-antivirus.es/portada/index.php Instituto de ingenieros eléctricos y electrónicos http://www.ieee.org/portal/site Enciclopedia de virus http://www.enciclopediavirus.com VideoSoft antivirus http://www.vsantivirus.com Servicio de seguridad IRIS-CERT http://www.rediris.es/cert Hispasec http://www.hispasec.com Criptonomicon http://www.criptonomicon.com Virus Attack http://www.virusattack.com/ Virus Lis http://www.viruslist.com VirusProt http://www.virusprot.com Wild List http://www.wildlist.org