34
Las redes y su seguridad Digna María Bernárdez Darriba

Las redes y su seguridad

Embed Size (px)

Citation preview

Page 1: Las redes y su seguridad

Las redes y su seguridad

Digna María Bernárdez Darriba

Page 2: Las redes y su seguridad

Redes. Definición

Definición: Una red de computadoras, es un conjunto de equipos informáticos y software conectados entre sí, que envían y reciben impulsos eléctricos, con la finalidad de compartir información, recursos y ofrecer servicios.

Page 3: Las redes y su seguridad

Tipos de Redes: Pan y Can

PAN: son redes pequeñas, las cuales están conformadas por 8 equipos.

CAN: Campus Area Network. Una CAN es una colección de LANs dispersadas dentro de un Campus.

Page 4: Las redes y su seguridad

Tipos de Redes: Lan y Wan

 LAN (Local Area Network, redes de área local) Son redes pequeñas, entendiendo como pequeñas las redes de una oficina de un edificio.

WAN (Wide Area Network, redes de área extensa) son redes que interconectan países y continentes.

Page 5: Las redes y su seguridad

Conexión de rede.

Para realizar una conexión de red tenemos que disponer de los elementos físicos y configurarlos correctamente, en dichos elementos se conoce como la capa física de la red. Y la configuración de los sistemas se llama componente lógico de la red.

Page 6: Las redes y su seguridad

Dispositivos e Configuración

Dispositivos físicos:

-Tarjeta de red: Es un dispositivo cuya función es la de recibir y enviar información.

-Cabos de conexión de red: Son los que realizan la función de hacer una conexión con hilos por un canle.

Page 7: Las redes y su seguridad

Dispositivos y Configuración

-El conmutador o el switch: Es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella.

-El router o el encaminador: Es un dispositivo hardware que permite la conexión entre dos redes de ordenadores.

Page 8: Las redes y su seguridad

Dispositivos y Configuración

Redes sin hilos: La conexión sin hilos se realiza a través de ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora.

Page 9: Las redes y su seguridad

Dispositivos y configuración

Configuración básica de la red: es un conjunto de normas que dice como debe hacerse el intercambio de datos entre los host. El más usado es el protocolo TCP/IP.

Page 10: Las redes y su seguridad

Compartiendo recursos en la red. La principal finalidad de una red es la de

compartir recursos En la red se pueden compartir archivos y solo

los que queramos que vean los demás, también se pueden compartir dispositivos como impresoras y lectores DVD.

Page 11: Las redes y su seguridad

Seguridad informática

Lo que entendemos por seguridad informática es el conjunto de acciones, herramientas y dispositivos que tienen como objetivo un sistema de integridad, confidencialidad y disponibilidad.

Page 12: Las redes y su seguridad

Seguridad informática

Un sistema es íntegro si se le impide modificar la información a cualquier usuario que no estuviese autorizado.

Un sistema es confidencial si se le impide visualizar datos a los usuarios que no tengan privilegios en el sistema.

Page 13: Las redes y su seguridad

Contra que nos debemos proteger?

Contra nosotros mismos porque a veces borramos archivos y eliminamos programas necesarios para la seguridad.

Contra los accidentes y las averías que pueden hacer que nuestro ordenador se averíe y perdamos todos los datos.

Page 14: Las redes y su seguridad

Contra que nos debemos proteger?

Contra usuarios intrusos que puedan acceder a los datos de nuestro equipo.

Contra hardware malicioso o malware que son programas que entran en nuestro ordenador para instalarse en el y obtener información.

Page 15: Las redes y su seguridad

Seguridad Activa

Las técnicas de seguridad activa, cuyo fin es el de evitar daños en los sistemas imformáticos:

-El empleo de contraseñales adecuados.

-La encriptación de los datos.

-El uso de software de seguridad.

Page 16: Las redes y su seguridad

Seguridad pasiva Las técnicas de seguridad pasiva tienen el

fin de minimizar los defectos causados por un accidente, un usuario o un malware. Las mas recomendables son:

-El uso de hardware adecuado.

-A realización de copias de seguridad de los datos.

Page 17: Las redes y su seguridad

Las amenazas silenciosas

Nuestro ordenador esta expuesto a una serie de pequeños programas o software malicioso que pueden meterse en el sistema por correos electrónicos, la navegación por paginas web falsas, la transmisión de archivos contaminados etc.

Page 18: Las redes y su seguridad

Las amenazas silenciosas

Virus informático: Es un programa que se instala en el ordenador sin el conocimiento de su usuario, que busca propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados.

Page 19: Las redes y su seguridad

Las amenazas silenciosas

Gusano informático: Es un tipo de virus cuya finalidad es la de multiplicar e infectar todos los nudos de una red de ordenadores, aunque no destruyen los archivos, hacen que los ordenadores vayan mas despacio y suelen venir en un correo malicioso.

Page 20: Las redes y su seguridad

Las amenazas silenciosas

Troyano: Es una pequeña aplicación escondida en otros programas y su finalidad no es destruir información, si no tener una puerta de entrada a nuestro ordenador y controlarlo.

Page 21: Las redes y su seguridad

Las amenazas silenciosas

Espía: Un programa espía o spyware es un programa que se instala en el ordenador sin conocimiento del usuario y su finalidad es la de recopilar información sobre el usuario para enviársela a servidores de Internet, después nos envía spam o correo basura.

Page 22: Las redes y su seguridad

Amenazas silenciosas

Dialers: Son programas que se instalan en el ordenador y emplean el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas caras, lo que provoca grandes gastos al usuario.

Page 23: Las redes y su seguridad

Las amenazas silenciosas

Spam: Es también conocido como correo basura y consiste en el envío de correo electrónico publicitario a cualquier dirección de correo electrónico existente, tiene como finalidad vender sus productos.

Page 24: Las redes y su seguridad

Las amenazas silenciosas

Pharming: Consiste en la suplantación de paginas web por parte de un servidor local instalado en el equipo, esto se hace para obtener datos bancarios y cometer delitos económicos.

Page 25: Las redes y su seguridad

Las amenazas silenciosas

Phising: (pesca de datos), es una practica delictiva que consiste en obtener información confidencial del usuario de banca electrónica mediante el envío de correos electrónicos.

Page 26: Las redes y su seguridad

Antivirus

Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos.

Page 27: Las redes y su seguridad

Antivirus

El funcionamiento de un programa antivirus consiste en comparar los archivos analizados con su base de datos de archivos maliciosos, para que su funcionamiento sea efectivo tiene que estar actualizado.

Page 28: Las redes y su seguridad

Niveles de protección de los antivirus.

El nivel de residente, que consiste en analizar y ejecutar de forma continua los programas que se ejecutan en el ordenador , los correos entrantes y salientes, las paginas web etc.

Page 29: Las redes y su seguridad

Niveles de protección de los antivirus. El nivel de análisis completo consiste en el

análisis de todo el ordenador, es decir, de todos los archivos del disco duro, del sector de arranque, de la memoria RAM, etc.

Page 30: Las redes y su seguridad

Cortafuegos

Un programa cortafuegos o firewall es un programa cuya finalidad es la de permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red y también la de evitar ataques intrusos.

Page 31: Las redes y su seguridad

Software antispam

Los software antispam son programas basados en filtros capaces de detener el correo basura, tanto desde nuestro ordenador como desde el proveedor del correo.

Page 32: Las redes y su seguridad

Software antiespía

El funcionamiento de los programas antiespía es parecido al de los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espía, por eso también es muy importante tenerlo actualizado.

Page 33: Las redes y su seguridad

Interconexión entre dispositivos móviles

Bluetooth: El uso mas habitual de esta conexión es el envío de datos, como una foto o una melodía.

Infrarrojos: El mecanismo es parecido al del bluetooth pero en este tipo trabaja con otras frecuencias y sirve para conectar equipos.

Page 34: Las redes y su seguridad

Antivirus

Si queréis saber más información sobre los antivirus ver este video. Habla de los 10 mejores antivirus que se deben utilizar.