Your SlideShare is downloading. ×
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Las redes y su seguridad
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Las redes y su seguridad

54

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
54
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Las redes y su seguridad Digna María Bernárdez Darriba
  • 2. Redes. Definición  Definición: Una red de computadoras, es un conjunto de equipos informáticos y software conectados entre sí, que envían y reciben impulsos eléctricos, con la finalidad de compartir información, recursos y ofrecer servicios.
  • 3. Tipos de Redes: Pan y Can  PAN: son redes pequeñas, las cuales están conformadas por 8 equipos.  CAN: Campus Area Network. Una CAN es una colección de LANs dispersadas dentro de un Campus .
  • 4. Tipos de Redes: Lan y Wan  LAN (Local Area Network, redes de área local) Son redes pequeñas, entendiendo como pequeñas las redes de una oficina de un edificio.  WAN (Wide Area Network, redes de área extensa) son redes que interconectan países y continentes.
  • 5. Conexión de rede.  Para realizar una conexión de red tenemos que disponer de los elementos físicos y configurarlos correctamente, en dichos elementos se conoce como la capa física de la red. Y la configuración de los sistemas se llama componente lógico de la red.
  • 6. Dispositivos e Configuración  Dispositivos físicos: -Tarjeta de red: Es un dispositivo cuya función es la de recibir y enviar información. -Cabos de conexión de red: Son los que realizan la función de hacer una conexión con hilos por un canle.
  • 7. Dispositivos y Configuración -El conmutador o el switch: Es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella. -El router o el encaminador: Es un dispositivo hardware que permite la conexión entre dos redes de ordenadores.
  • 8. Dispositivos y Configuración  Redes sin hilos: La conexión sin hilos se realiza a través de ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora.
  • 9. Dispositivos y configuración  Configuración básica de la red: es un conjunto de normas que dice como debe hacerse el intercambio de datos entre los host. El más usado es el protocolo TCP/IP.
  • 10. Compartiendo recursos en la red.  La principal finalidad de una red es la de compartir recursos  En la red se pueden compartir archivos y solo los que queramos que vean los demás, también se pueden compartir dispositivos como impresoras y lectores DVD.
  • 11. Seguridad informática  Lo que entendemos por seguridad informática es el conjunto de acciones, herramientas y dispositivos que tienen como objetivo un sistema de integridad, confidencialidad y disponibilidad.
  • 12. Seguridad informática  Un sistema es íntegro si se le impide modificar la información a cualquier usuario que no estuviese autorizado.  Un sistema es confidencial si se le impide visualizar datos a los usuarios que no tengan privilegios en el sistema.
  • 13. Contra que nos debemos proteger?  Contra nosotros mismos porque a veces borramos archivos y eliminamos programas necesarios para la seguridad.  Contra los accidentes y las averías que pueden hacer que nuestro ordenador se averíe y perdamos todos los datos.
  • 14. Contra que nos debemos proteger?  Contra usuarios intrusos que puedan acceder a los datos de nuestro equipo.  Contra hardware malicioso o malware que son programas que entran en nuestro ordenador para instalarse en el y obtener información.
  • 15. Seguridad Activa  Las técnicas de seguridad activa, cuyo fin es el de evitar daños en los sistemas imformáticos: -El empleo de contraseñales adecuados. -La encriptación de los datos. -El uso de software de seguridad.
  • 16. Seguridad pasiva  Las técnicas de seguridad pasiva tienen el fin de minimizar los defectos causados por un accidente, un usuario o un malware. Las mas recomendables son: -El uso de hardware adecuado. -A realización de copias de seguridad de los datos.
  • 17. Las amenazas silenciosas  Nuestro ordenador esta expuesto a una serie de pequeños programas o software malicioso que pueden meterse en el sistema por correos electrónicos, la navegación por paginas web falsas, la transmisión de archivos contaminados etc.
  • 18. Las amenazas silenciosas  Virus informático: Es un programa que se instala en el ordenador sin el conocimiento de su usuario, que busca propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados.
  • 19. Las amenazas silenciosas  Gusano informático: Es un tipo de virus cuya finalidad es la de multiplicar e infectar todos los nudos de una red de ordenadores, aunque no destruyen los archivos, hacen que los ordenadores vayan mas despacio y suelen venir en un correo malicioso.
  • 20. Las amenazas silenciosas  Troyano: Es una pequeña aplicación escondida en otros programas y su finalidad no es destruir información, si no tener una puerta de entrada a nuestro ordenador y controlarlo.
  • 21. Las amenazas silenciosas  Espía: Un programa espía o spyware es un programa que se instala en el ordenador sin conocimiento del usuario y su finalidad es la de recopilar información sobre el usuario para enviársela a servidores de Internet, después nos envía spam o correo basura.
  • 22. Amenazas silenciosas  Dialers: Son programas que se instalan en el ordenador y emplean el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas caras, lo que provoca grandes gastos al usuario.
  • 23. Las amenazas silenciosas  Spam: Es también conocido como correo basura y consiste en el envío de correo electrónico publicitario a cualquier dirección de correo electrónico existente, tiene como finalidad vender sus productos.
  • 24. Las amenazas silenciosas  Pharming: Consiste en la suplantación de paginas web por parte de un servidor local instalado en el equipo, esto se hace para obtener datos bancarios y cometer delitos económicos.
  • 25. Las amenazas silenciosas  Phising: (pesca de datos), es una practica delictiva que consiste en obtener información confidencial del usuario de banca electrónica mediante el envío de correos electrónicos.
  • 26. Antivirus  Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos.
  • 27. Antivirus  El funcionamiento de un programa antivirus consiste en comparar los archivos analizados con su base de datos de archivos maliciosos, para que su funcionamiento sea efectivo tiene que estar actualizado.
  • 28. Niveles de protección de los antivirus.  El nivel de residente, que consiste en analizar y ejecutar de forma continua los programas que se ejecutan en el ordenador , los correos entrantes y salientes, las paginas web etc.
  • 29. Niveles de protección de los antivirus.  El nivel de análisis completo consiste en el análisis de todo el ordenador, es decir, de todos los archivos del disco duro, del sector de arranque, de la memoria RAM, etc.
  • 30. Cortafuegos  Un programa cortafuegos o firewall es un programa cuya finalidad es la de permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red y también la de evitar ataques intrusos.
  • 31. Software antispam  Los software antispam son programas basados en filtros capaces de detener el correo basura, tanto desde nuestro ordenador como desde el proveedor del correo.
  • 32. Software antiespía  El funcionamiento de los programas antiespía es parecido al de los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espía, por eso también es muy importante tenerlo actualizado.
  • 33. Interconexión entre dispositivos móviles  Bluetooth: El uso mas habitual de esta conexión es el envío de datos, como una foto o una melodía.  Infrarrojos: El mecanismo es parecido al del bluetooth pero en este tipo trabaja con otras frecuencias y sirve para conectar equipos.
  • 34. Antivirus  Si queréis saber más información sobre los antivirus ver este video. Habla de los 10 mejores antivirus que se deben utilizar.

×