SlideShare una empresa de Scribd logo
1 de 13
TRABAJO INFORMÁTICA
JAVIER BARRIGA PIÑERO 2.1
SEGURIDAD EN LA RED
• A la hora de protegernos nuestras aplicaiones o servidores, existen unas medidas básicas que se deberían
adoptar para proteger cualquier aplicación Web:
• Realice copias de seguridad habitualmente y guárdelas en lugar seguro.
• Mantenga el equipo del servidor en un lugar físico seguro, de forma que los usuarios no autorizados no
puedan tener acceso a él, apagarlo o llevárselo.
• Proteja el equipo del servidor Web y todos los demás equipos de la misma red con contraseñas rigurosas.
• Cierre los puertos que no se utilicen y desactive los servicios no usados.
• Ejecute un programa antivirus que supervise el tráfico entrante y saliente y use un firewall.
• Instale las últimas revisiones de seguridad de Microsoft y otros proveedores.
• Use las funciones de registro de eventos de Windows y examine los registros con frecuencia para detectar
actividades sospechosas.
SEGURIDAD EN LA RED
• Para hablar de la seguridad primero se deben conocer las amenazas, algunos ejemplos son:
• Virus: es un programa de ordenador confeccionado que tiene la capacidad de reproducirse y
transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos
graves en el funcionamiento de la computadora.
• Gusanos: Un gusano informático es un malware que tiene la propiedad de duplicarse a si mismo.
• Keylogger: Es software que se encarga de registra las pulsaciones de el teclado para memorizarlas y
enviarlas a travesde internet.
• Spyware: Es un programa espía que como indica su nombre roba información y lo envía a una entidad
externa.
• Adware: Es un programa que genera anuncios no deseados en diversas situaciones como descargas o
paginas webs con el fin de generar ganancias a sus autores.
• Hijackers: Es una persona que roba información de otro ordenador, secuestran conexiones de red,
servicios...
SEGURIDAD EN LA RED
• Troyanos: También conocido como caballo de Troya es un software malicioso que se presenta como un programa
inofensivo pero que al ejecutarlo provoca que el atacante tenga acceso remoto al ordenador.
• Hackers: Son los expertos en superar la seguridad de distintos programas informaticos para detectar errores y
reportarlos a la empresa o creador del software.
• Crackers: son los que vulneran un sistema de seguridad con animo de lucro, protesta o desafio.
• Cookies: Pequeña información enviada por una pagina web y almacenada en el navegador del usuario. El sitio web
puede consultar la actividad previa del usuario.
• Spam: es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también
llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios.
• Hoaxes: son engaños masivos producidos a través de Internet con intención de ser divulgada de forma masiva.
MEDIDAS DE PROTECCIÓN
• Los medios de protección más comunes son tres: antivirus, cortafuegos y las contraseñas.
• Los antivirus son programas que detectan o eliminan virus informáticos. Han evolucionado así que
además de buscar virus consiguen bloquearlos, desinfectar archivos y prevenir infecciones.
• Los cortafuegos están diseñados para bloquear el acceso no autorizado, permitiendo conexiones
autorizadas. Limitan, cifran y descifran el trafico sobre la base de un conjunto de normas y otros
criterios. Pueden ser implementados en hardware o software o en una combinación de ambos.
• La contraseña es una forma de autentificación que utiliza información secreta para controlar el acceso a
algún recurso. Se recomienda mezclar números, letras y signos. La contraseña se debe mantener en
secreto a aquellos que no se les permita el acceso.
SEGURIDAD EN LA RED
• Seguridad activa: Tiene como objetivo proteger y evitar posible daños en los sistemas informáticos, es la que
utilizamos el día a día para evitar ataques. Algunos tipos de seguridad activa son los nombrados en la
diapositiva anterior pero además existen otros métodos:
• Tener el sistema operativo actualizado, ya que un malware puede pasar al sistema operativo y el antivirus no
puede parar la infección.
• Copias de seguridad por si el virus corrompe el sistema/archivo.
• Sentido común (No abrir links desconocidos, descargas de dudosas procedencias, USB desconocidos
• Tener usuario auxiliar ya que hay virus que bloquean el perfil de usuario.
SEGURIDAD EN LA RED
• Seguridad pasiva cuyo fin es minimizar los efectos causados por un accidente, un usuario o malware. Las
practicas de seguridad pasiva más frecuente y más utilizadas hoy en día son:
• Sistema de alimentación ininterrumpida (SAI) es un dispositivo que posee baterías para que en caso de
apagón proporcione energía a los dispositivos que tenga conectados. También puede mejorar las calidades de
energía eléctrica que llega a las dispositivos filtrando a las cargas filtrando subidas y bajadas de tensión.
• Servidor de Acceso a la Red (NAS) es un punto de entrada que permite a los usuarios o clientes acceder a una
red. Actúa como puerta de entrada para proteger el acceso a un recurso protegido, como puede ser una red
telefónica, una impresora o a la salida directa de Internet.
• Política de copias de seguridad. Define el tipo de copias y la periodicidad de las mismas, así como los soportes
en las que se deben realizar y las ubicaciones de los centros de respaldo.
WEB 2.0 Y SU EVOLUCIÓN
• La World Wide Web nacio en la década de los 90 ofreciendo solo contenido textual agrupados en
hipervínculos o links.
• Pero actualmente ya no es únicamente texto sino que actualmente hay videos, imágenes, animaciones
y la usamos para comprar, publicar videos, etc. Esto es gracias a la Web 2.0.
• La Web 2.0 es una segunda generación de servicios basados en la Web, que enfatiza en la colaboración
online, la conectividad y la posibilidad de compartir contenidos entre los usuarios. Implicando la
evolución de las aplicaciones digitales hacía aplicaciones dirigidas al usuario final, que incluyen
servicios como redes sociales, blogs wikis y las folcsonomías.
REDES SOCIALES
• Una red social es un sitio de internet que tiene como función el servir de herramienta de comunicación
entre diversos usuarios que se unen en un mismo espacio virtual para compartir información en
diversos formatos entablando diálogos sobre algún interés o tema común.
• Al haber un gran número de redes sociales estas se dividen entre dos tipos generales: Redes sociales
horizontales y redes sociales verticales.
REDES SOCIALES HORIZONTALES
• Son las redes que engloban a personas con múltiples intereses para que se relacionen entre ellas,
esperando así un mayor volumen y amplitud en los intercambios entre usuarios. Son sin duda las que
han conseguido posicionarse como las más conocidas a nivel generalista, como es de esperar, llegando a
ser grandes soportes publicitarios.
REDES SOCIALES VERTICALES
• Son aquellas que tratan una temática en particular, como por ejemplo la moda o los viajes. Esto lleva a
congregar a un montón de gente interesada en una temática particular en una misma plataforma, que
aunque su volumen tiende a ser inferior al de una red social horizontal o generalista, puede llegar a ser
mucho más interesante tanto para los usuarios a la hora de relacionarse hablando de temas de su
interés, como para las marcas, que podrán llegar de forma más segmentada a su público.
IPV6 VS IPV4
• El protocolo IPv4 es el sistema de redireccionamiento que hemos usado desde que nació Internet pero
debido a que nos estamos quedando sin espacios de direcciones, hemos cambiado el sistema de IPv4
por el IPv6.
• El Protocolo de Internet (IP) permite a las redes comunicarse unas con otras. El diseño acomoda redes
de naturalezas físicas diversas; es independiente de la tecnología usada en la capa inmediantamente
inferior, la Capa de Enlace. Las redes con diferente hardware difieren usualmente no sólo en velocidad
de transmisión, sino que también en su Unidad Máxima de Transmisión (MTU). Cuando una red quiere
transmitir datagramas a una red con un MTU inferior, debe fragmentar sus datagramas. En IPv4, esta
función es realizada en la capa de Intenet, y es llevada a cabo en routers IPv4, los cuáles sólo requieren
esta capa como la más alta implementada en su diseño.
• En contraposición, IPv6, la nueva generación del Protocolo de Internet, no permite a los routers a llevar
a cabo dicha fragmentación; los hosts son los que determinan el MTU antes de enviar datagramas.
IPV4 VS IPV6
• Algunas ventajas del IPV6 frente al IPV4 son:
• Varias direcciones de red asignadas al mismo dispositivo. De esta manera podrás estar conectado a
varias redes a la misma vez lo que ofrece una gran flexibilidad todo ello desde el mismo dispositivo de
red.
• Cifrado e IPsec integrados. IPv6 es un protocolo más seguro ya que de serie trabaja de manera cifrada,
si se intercepta una comunicación, la información no podrá ser leída sin antes descrifrarla.
• Mejor rendimiento, fin de los checksum. Dentro del sector técnico tenemos que hacer hincapié en que
IPv6 elimina las sumas de verificación ya que se dispone de un mecanismo de control de errores propio
y no hay necesidad de realizar los tradicionales checksums. Esto implica que la conexión será más rápida
y el tiempo de respuesta mucho menor.

Más contenido relacionado

La actualidad más candente

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicachopeda
 
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesJuan Flores
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticasjuancarlos94
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicioCamilo Fernandez
 
Seguridadwifi
SeguridadwifiSeguridadwifi
SeguridadwifiOscar Fdo
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perezperezalex
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c Jose Jose
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicasantiagosaor
 

La actualidad más candente (16)

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticas
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Internet Extranet
Internet ExtranetInternet Extranet
Internet Extranet
 
Informe
InformeInforme
Informe
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perez
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
 
Firewalls
FirewallsFirewalls
Firewalls
 
Segu info
Segu infoSegu info
Segu info
 
Firewall
FirewallFirewall
Firewall
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 

Similar a Seguridad en redes y evolución Web 2.0

Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webPC07IESBelen
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywaresalomonaquino
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomaticalmendi
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la webAlexanderMendez46
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Actividad 6-2.pdf
Actividad 6-2.pdfActividad 6-2.pdf
Actividad 6-2.pdfdcamcar2503
 
Seguridad vs Software libre
Seguridad vs Software libreSeguridad vs Software libre
Seguridad vs Software libreHector L
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónadriianurbano15
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)MaraGuevara16
 
Diccionario sistemas
Diccionario sistemasDiccionario sistemas
Diccionario sistemasAmandaUptc
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 

Similar a Seguridad en redes y evolución Web 2.0 (20)

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Blogrer 4
Blogrer 4Blogrer 4
Blogrer 4
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 
Unidad 2 herramientas
Unidad 2    herramientasUnidad 2    herramientas
Unidad 2 herramientas
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Diapositivazz leo
Diapositivazz leoDiapositivazz leo
Diapositivazz leo
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 6-2.pdf
Actividad 6-2.pdfActividad 6-2.pdf
Actividad 6-2.pdf
 
Seguridad vs Software libre
Seguridad vs Software libreSeguridad vs Software libre
Seguridad vs Software libre
 
Compu taller n°4
Compu taller n°4Compu taller n°4
Compu taller n°4
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Diccionario sistemas
Diccionario sistemasDiccionario sistemas
Diccionario sistemas
 
Tic
TicTic
Tic
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 

Último

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 

Último (18)

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 

Seguridad en redes y evolución Web 2.0

  • 2. SEGURIDAD EN LA RED • A la hora de protegernos nuestras aplicaiones o servidores, existen unas medidas básicas que se deberían adoptar para proteger cualquier aplicación Web: • Realice copias de seguridad habitualmente y guárdelas en lugar seguro. • Mantenga el equipo del servidor en un lugar físico seguro, de forma que los usuarios no autorizados no puedan tener acceso a él, apagarlo o llevárselo. • Proteja el equipo del servidor Web y todos los demás equipos de la misma red con contraseñas rigurosas. • Cierre los puertos que no se utilicen y desactive los servicios no usados. • Ejecute un programa antivirus que supervise el tráfico entrante y saliente y use un firewall. • Instale las últimas revisiones de seguridad de Microsoft y otros proveedores. • Use las funciones de registro de eventos de Windows y examine los registros con frecuencia para detectar actividades sospechosas.
  • 3. SEGURIDAD EN LA RED • Para hablar de la seguridad primero se deben conocer las amenazas, algunos ejemplos son: • Virus: es un programa de ordenador confeccionado que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora. • Gusanos: Un gusano informático es un malware que tiene la propiedad de duplicarse a si mismo. • Keylogger: Es software que se encarga de registra las pulsaciones de el teclado para memorizarlas y enviarlas a travesde internet. • Spyware: Es un programa espía que como indica su nombre roba información y lo envía a una entidad externa. • Adware: Es un programa que genera anuncios no deseados en diversas situaciones como descargas o paginas webs con el fin de generar ganancias a sus autores. • Hijackers: Es una persona que roba información de otro ordenador, secuestran conexiones de red, servicios...
  • 4. SEGURIDAD EN LA RED • Troyanos: También conocido como caballo de Troya es un software malicioso que se presenta como un programa inofensivo pero que al ejecutarlo provoca que el atacante tenga acceso remoto al ordenador. • Hackers: Son los expertos en superar la seguridad de distintos programas informaticos para detectar errores y reportarlos a la empresa o creador del software. • Crackers: son los que vulneran un sistema de seguridad con animo de lucro, protesta o desafio. • Cookies: Pequeña información enviada por una pagina web y almacenada en el navegador del usuario. El sitio web puede consultar la actividad previa del usuario. • Spam: es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios. • Hoaxes: son engaños masivos producidos a través de Internet con intención de ser divulgada de forma masiva.
  • 5. MEDIDAS DE PROTECCIÓN • Los medios de protección más comunes son tres: antivirus, cortafuegos y las contraseñas. • Los antivirus son programas que detectan o eliminan virus informáticos. Han evolucionado así que además de buscar virus consiguen bloquearlos, desinfectar archivos y prevenir infecciones. • Los cortafuegos están diseñados para bloquear el acceso no autorizado, permitiendo conexiones autorizadas. Limitan, cifran y descifran el trafico sobre la base de un conjunto de normas y otros criterios. Pueden ser implementados en hardware o software o en una combinación de ambos. • La contraseña es una forma de autentificación que utiliza información secreta para controlar el acceso a algún recurso. Se recomienda mezclar números, letras y signos. La contraseña se debe mantener en secreto a aquellos que no se les permita el acceso.
  • 6. SEGURIDAD EN LA RED • Seguridad activa: Tiene como objetivo proteger y evitar posible daños en los sistemas informáticos, es la que utilizamos el día a día para evitar ataques. Algunos tipos de seguridad activa son los nombrados en la diapositiva anterior pero además existen otros métodos: • Tener el sistema operativo actualizado, ya que un malware puede pasar al sistema operativo y el antivirus no puede parar la infección. • Copias de seguridad por si el virus corrompe el sistema/archivo. • Sentido común (No abrir links desconocidos, descargas de dudosas procedencias, USB desconocidos • Tener usuario auxiliar ya que hay virus que bloquean el perfil de usuario.
  • 7. SEGURIDAD EN LA RED • Seguridad pasiva cuyo fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuente y más utilizadas hoy en día son: • Sistema de alimentación ininterrumpida (SAI) es un dispositivo que posee baterías para que en caso de apagón proporcione energía a los dispositivos que tenga conectados. También puede mejorar las calidades de energía eléctrica que llega a las dispositivos filtrando a las cargas filtrando subidas y bajadas de tensión. • Servidor de Acceso a la Red (NAS) es un punto de entrada que permite a los usuarios o clientes acceder a una red. Actúa como puerta de entrada para proteger el acceso a un recurso protegido, como puede ser una red telefónica, una impresora o a la salida directa de Internet. • Política de copias de seguridad. Define el tipo de copias y la periodicidad de las mismas, así como los soportes en las que se deben realizar y las ubicaciones de los centros de respaldo.
  • 8. WEB 2.0 Y SU EVOLUCIÓN • La World Wide Web nacio en la década de los 90 ofreciendo solo contenido textual agrupados en hipervínculos o links. • Pero actualmente ya no es únicamente texto sino que actualmente hay videos, imágenes, animaciones y la usamos para comprar, publicar videos, etc. Esto es gracias a la Web 2.0. • La Web 2.0 es una segunda generación de servicios basados en la Web, que enfatiza en la colaboración online, la conectividad y la posibilidad de compartir contenidos entre los usuarios. Implicando la evolución de las aplicaciones digitales hacía aplicaciones dirigidas al usuario final, que incluyen servicios como redes sociales, blogs wikis y las folcsonomías.
  • 9. REDES SOCIALES • Una red social es un sitio de internet que tiene como función el servir de herramienta de comunicación entre diversos usuarios que se unen en un mismo espacio virtual para compartir información en diversos formatos entablando diálogos sobre algún interés o tema común. • Al haber un gran número de redes sociales estas se dividen entre dos tipos generales: Redes sociales horizontales y redes sociales verticales.
  • 10. REDES SOCIALES HORIZONTALES • Son las redes que engloban a personas con múltiples intereses para que se relacionen entre ellas, esperando así un mayor volumen y amplitud en los intercambios entre usuarios. Son sin duda las que han conseguido posicionarse como las más conocidas a nivel generalista, como es de esperar, llegando a ser grandes soportes publicitarios.
  • 11. REDES SOCIALES VERTICALES • Son aquellas que tratan una temática en particular, como por ejemplo la moda o los viajes. Esto lleva a congregar a un montón de gente interesada en una temática particular en una misma plataforma, que aunque su volumen tiende a ser inferior al de una red social horizontal o generalista, puede llegar a ser mucho más interesante tanto para los usuarios a la hora de relacionarse hablando de temas de su interés, como para las marcas, que podrán llegar de forma más segmentada a su público.
  • 12. IPV6 VS IPV4 • El protocolo IPv4 es el sistema de redireccionamiento que hemos usado desde que nació Internet pero debido a que nos estamos quedando sin espacios de direcciones, hemos cambiado el sistema de IPv4 por el IPv6. • El Protocolo de Internet (IP) permite a las redes comunicarse unas con otras. El diseño acomoda redes de naturalezas físicas diversas; es independiente de la tecnología usada en la capa inmediantamente inferior, la Capa de Enlace. Las redes con diferente hardware difieren usualmente no sólo en velocidad de transmisión, sino que también en su Unidad Máxima de Transmisión (MTU). Cuando una red quiere transmitir datagramas a una red con un MTU inferior, debe fragmentar sus datagramas. En IPv4, esta función es realizada en la capa de Intenet, y es llevada a cabo en routers IPv4, los cuáles sólo requieren esta capa como la más alta implementada en su diseño. • En contraposición, IPv6, la nueva generación del Protocolo de Internet, no permite a los routers a llevar a cabo dicha fragmentación; los hosts son los que determinan el MTU antes de enviar datagramas.
  • 13. IPV4 VS IPV6 • Algunas ventajas del IPV6 frente al IPV4 son: • Varias direcciones de red asignadas al mismo dispositivo. De esta manera podrás estar conectado a varias redes a la misma vez lo que ofrece una gran flexibilidad todo ello desde el mismo dispositivo de red. • Cifrado e IPsec integrados. IPv6 es un protocolo más seguro ya que de serie trabaja de manera cifrada, si se intercepta una comunicación, la información no podrá ser leída sin antes descrifrarla. • Mejor rendimiento, fin de los checksum. Dentro del sector técnico tenemos que hacer hincapié en que IPv6 elimina las sumas de verificación ya que se dispone de un mecanismo de control de errores propio y no hay necesidad de realizar los tradicionales checksums. Esto implica que la conexión será más rápida y el tiempo de respuesta mucho menor.