1. Las redes y su
seguridad
Digna María Bernárdez Darriba
2. Redes. Definición
Definición: Una red de computadoras, es un
conjunto de equipos informáticos y software
conectados entre sí, que envían y reciben
impulsos eléctricos, con la finalidad de
compartir información, recursos y ofrecer
servicios.
3. Tipos de Redes: Pan y Can
PAN: son redes pequeñas, las cuales
están conformadas por 8 equipos.
CAN: Campus Area Network. Una
CAN es una colección de LANs
dispersadas dentro de un Campus .
4. Tipos de Redes: Lan y Wan
LAN (Local Area Network, redes de área
local) Son redes pequeñas, entendiendo
como pequeñas las redes de una oficina de
un edificio.
WAN (Wide Area Network, redes de área
extensa) son redes que interconectan países
y continentes.
5. Conexión de rede.
Para realizar una conexión de red tenemos
que disponer de los elementos físicos y
configurarlos correctamente, en dichos
elementos se conoce como la capa física de
la red. Y la configuración de los sistemas se
llama componente lógico de la red.
6. Dispositivos e Configuración
Dispositivos físicos:
-Tarjeta de red: Es un dispositivo cuya
función es la de recibir y enviar información.
-Cabos de conexión de red: Son los que
realizan la función de hacer una conexión con
hilos por un canle.
7. Dispositivos y Configuración
-El conmutador o el switch: Es un dispositivo
que conecta todos los equipos de una red
Ethernet en forma de estrella.
-El router o el encaminador: Es un
dispositivo hardware que permite la conexión
entre dos redes de ordenadores.
8. Dispositivos y Configuración
Redes sin hilos: La conexión sin hilos se
realiza a través de ondas electromagnéticas
que se propagan en el espacio entre una
antena emisora y otra receptora.
9. Dispositivos y configuración
Configuración básica de la red: es un
conjunto de normas que dice como debe
hacerse el intercambio de datos entre los
host. El más usado es el protocolo TCP/IP.
10. Compartiendo recursos en la
red.
La principal finalidad de una red es la de
compartir recursos
En la red se pueden compartir archivos y solo
los que queramos que vean los demás,
también se pueden compartir dispositivos
como impresoras y lectores DVD.
11. Seguridad informática
Lo que entendemos por seguridad
informática es el conjunto de acciones,
herramientas y dispositivos que tienen como
objetivo un sistema de integridad,
confidencialidad y disponibilidad.
12. Seguridad informática
Un sistema es íntegro si se le impide
modificar la información a cualquier usuario
que no estuviese autorizado.
Un sistema es confidencial si se le impide
visualizar datos a los usuarios que no tengan
privilegios en el sistema.
13. Contra que nos debemos
proteger?
Contra nosotros mismos porque a veces
borramos archivos y eliminamos programas
necesarios para la seguridad.
Contra los accidentes y las averías que
pueden hacer que nuestro ordenador se
averíe y perdamos todos los datos.
14. Contra que nos debemos
proteger?
Contra usuarios intrusos que puedan acceder
a los datos de nuestro equipo.
Contra hardware malicioso o malware que
son programas que entran en nuestro
ordenador para instalarse en el y obtener
información.
15. Seguridad Activa
Las técnicas de seguridad activa, cuyo fin es
el de evitar daños en los sistemas
imformáticos:
-El empleo de contraseñales adecuados.
-La encriptación de los datos.
-El uso de software de seguridad.
16. Seguridad pasiva
Las técnicas de seguridad pasiva tienen el
fin de minimizar los defectos causados por un
accidente, un usuario o un malware. Las mas
recomendables son:
-El uso de hardware adecuado.
-A realización de copias de seguridad de los
datos.
17. Las amenazas silenciosas
Nuestro ordenador esta
expuesto a una serie de
pequeños programas o
software malicioso que
pueden meterse en el
sistema por correos
electrónicos, la
navegación por paginas
web falsas, la
transmisión de archivos
contaminados etc.
18. Las amenazas silenciosas
Virus informático: Es un programa que se
instala en el ordenador sin el conocimiento
de su usuario, que busca propagarse a otros
equipos y ejecutar las acciones para las que
fueron diseñados.
19. Las amenazas silenciosas
Gusano informático: Es un tipo de virus cuya
finalidad es la de multiplicar e infectar todos
los nudos de una red de ordenadores,
aunque no destruyen los archivos, hacen que
los ordenadores vayan mas despacio y
suelen venir en un correo malicioso.
20. Las amenazas silenciosas
Troyano: Es una
pequeña aplicación
escondida en otros
programas y su
finalidad no es destruir
información, si no tener
una puerta de entrada a
nuestro ordenador y
controlarlo.
21. Las amenazas silenciosas
Espía: Un programa espía o spyware es un
programa que se instala en el ordenador sin
conocimiento del usuario y su finalidad es la
de recopilar información sobre el usuario
para enviársela a servidores de Internet,
después nos envía spam o correo basura.
22. Amenazas silenciosas
Dialers: Son programas que se instalan en el
ordenador y emplean el módem telefónico de
conexión a Internet del usuario para realizar
llamadas telefónicas caras, lo que provoca
grandes gastos al usuario.
23. Las amenazas silenciosas
Spam: Es también conocido como correo
basura y consiste en el envío de correo
electrónico publicitario a cualquier dirección
de correo electrónico existente, tiene como
finalidad vender sus productos.
24. Las amenazas silenciosas
Pharming: Consiste en la suplantación de
paginas web por parte de un servidor local
instalado en el equipo, esto se hace para
obtener datos bancarios y cometer delitos
económicos.
25. Las amenazas silenciosas
Phising: (pesca de datos), es una practica
delictiva que consiste en obtener información
confidencial del usuario de banca electrónica
mediante el envío de correos electrónicos.
26. Antivirus
Un programa antivirus es un programa cuya
finalidad es detectar, impedir la ejecución y
eliminar software malicioso como virus
informáticos, gusanos, espías y troyanos.
27. Antivirus
El funcionamiento de un programa antivirus
consiste en comparar los archivos analizados
con su base de datos de archivos maliciosos,
para que su funcionamiento sea efectivo
tiene que estar actualizado.
28. Niveles de protección de los
antivirus.
El nivel de residente, que consiste en analizar
y ejecutar de forma continua los programas
que se ejecutan en el ordenador , los correos
entrantes y salientes, las paginas web etc.
29. Niveles de protección de los
antivirus.
El nivel de análisis completo consiste en el
análisis de todo el ordenador, es decir, de
todos los archivos del disco duro, del sector
de arranque, de la memoria RAM, etc.
30. Cortafuegos
Un programa cortafuegos o firewall es un
programa cuya finalidad es la de permitir o
prohibir la comunicación entre las
aplicaciones de nuestro equipo y la red y
también la de evitar ataques intrusos.
31. Software antispam
Los software antispam son programas
basados en filtros capaces de detener el
correo basura, tanto desde nuestro
ordenador como desde el proveedor del
correo.
32. Software antiespía
El funcionamiento de los programas antiespía
es parecido al de los antivirus, pues compara
los archivos de nuestro ordenador con una
base de datos de archivos espía, por eso
también es muy importante tenerlo
actualizado.
33. Interconexión entre
dispositivos móviles
Bluetooth: El uso mas habitual de esta
conexión es el envío de datos, como una foto
o una melodía.
Infrarrojos: El mecanismo es parecido al del
bluetooth pero en este tipo trabaja con otras
frecuencias y sirve para conectar equipos.
34. Antivirus
Si queréis saber más información sobre los
antivirus ver este video. Habla de los 10
mejores antivirus que se deben utilizar.