SlideShare ist ein Scribd-Unternehmen logo
1 von 41
Una red informática es un conjunto de dispositivos
interconectados entre sí.
La comunicación dentro de una red informática es
un proceso en el que existen dos roles bien
definidos para los dispositivos conectados, emisor y
receptor, que se van asumiendo y alternando en
distintos instantes de tiempo.


PAN (Personal Area Network): está conformada
por dispositivos utilizados por una sola persona.
Tiene un rango de alcance de unos pocos metros.


LAN (Local Area Network): es una red cuyo rango
de alcance se limita a un área relativamente
pequeña, como una habitación, un edificio, un
avión, etc. No integra medios de uso público.


MAN (Metropolitan Area Network): es una red de
alta velocidad (banda ancha) que da cobertura
en un área geográfica más extensa como un
campus, pero aun así, limitada


WAN (Wide Area Network): se extiende sobre un
área geográfica extensa empleando medios de
comunicacion como satélites, cables
interoceánicos, fibra óptica, etc. Utiliza medios
públicos.
Para realizar una conexión de red debemos
disponer de elementos físicos adecuados y
configurar correctamente los dispositivos.

VIDEO
Para compartir una carpeta en la red basta con
disponer en el equipo de una conexión Red, bastará
hacer clic con el botón derecho del ratón sobre la
carpeta y seleccionar la opción “Compartir”

Video


Entendemos por seguridad informática a el
conjunto de acciones, herramientas y dispositivos
cuyo objetivo es dotar a un sistema informático de
integridad, confidencialidad y disponibilidad




Un sistema es integro si impide la modificación de
la información a cualquier usuario que no haya
sido autorizado con anterioridad.
Un sistema es confidencial si impide la visualización
de datos a los usuarios que no tengan privilegios
en el sistema.


Contra nosotros mismos: en numerosas ocasiones
borramos archivos sin darnos cuenta, eliminamos
programas necesarios para la seguridad o
aceptamos correos electrónicos perjudiciales para
el sistema.


Contra los accidentes y averías que pueden hacer
que se estropee nuestro ordenador y perdamos
datos necesarios.


Contra usuarios intrusos que, bien desde el mismo
ordenador, bien desde otro equipo de la red,
puedan acceder a datos de nuestro equipo.


Contra software malicioso o malware, es decir,
programas que apro-vechan un acceso a nuestro
ordenador para instalarse y obtener información,
dañar el sistema o incluso llegar a inutilizarlo por
completo.


Seguridad activa, cuyo fin es evitar daños a los
sistemas informáticos:
1)El empleo de contraseñas adecuadas.
2)La encriptación de los datos.
3)El uso de software de seguridad informática.


Seguridad pasiva, cuyo fin es minimizar los efectos
o desastres causados por un accidente, un usuario
o malware. Las practicas mas recomendables son
estas:
1)El uso de hardware adecuado frente a
accidentes y averías.
2)La realización de copias de seguridad de los
datos y del sistema operativo.
Nuestro ordenador se encuentra expuesto a
pequeños programas o software malicioso que
puede introducirse por medio de los correos
electrónicos, la navegación por páginas web, la
transmisión de archivos contaminados desde soportes
como discos magnéticos, unidades de memoria, CD,
DVD, etc.


Virus informático. Es un programa que se instala en
el ordenador sin el conocimiento de su usuario y su
finalidad es propagarse a otros equipos. Estas
funciones van desde cosas que no implican la
destrucción de archivos y la ralentización o
apagado del sistema, hasta la destrucción de
discos duros.


Gusano informático. Es un tipo de virus cuya
finalidad es multiplicarse e infectar todos los
ordenadores de una red. No suelen implicar la
destrucción de archivos, si ralentizan los
ordenadores infectados y su red. Suelen ir
acompañados a un correo electrónico. Tambien
pueden enviarse a todos los contactos
automáticamente.


Troyano. Es una a aplicación escondida en
utilidades como fondos de pantalla, imágenes etc.
Su finalidad no es destruir información, sino crear
una puerta de entrada a nuestro ordenador para
que recopilen información de nuestro ordenador o
incluso tome el control de nuestro equipo. Los
sistemas de transmisión son softwares, la web, el
correo electrónico, los chats o los servidores ftp.


Espía. Es un programa que se instala sin
conocimiento del usuario. Su finalidad es recopilar
información del usuario para enviarla a servidores
de Internet gestionados por compañías
publicitarias. La información es utilizada para
enviarnos spam o correo basura. Los ordenadores
infectados ven ralentizada su conexión a Internet.


Dialers. Son programas utilizan el modem
telefónico de conexión a Internet del usuario para
realizar llamadas telefónicas de alto coste, Esto
provoca gastos al usuario y beneficios económicos
al creador. Si la conexión a Internet se realiza
mediante un router ADSL, se evita este problema.


Spam. Consiste en el envío de correo electrónico
publicitario de forma masiva a cualquier dirección
de correo electrónico existente. Su finalidad
vender sus productos. Lo que nos ocasiona es la
saturación de los servidores de correo y la
ocultación de otros correos maliciosos.


Pharming. Consiste en la suplantación de páginas
web por parte de un servidor local que está
instalado en el equipo sin que el usuario lo sepa. La
suplantación suele utilizarse para obtener datos
bancarios de los usuarios y cometer delitos
económicos.


Phishing. Práctica delictiva que consiste en
obtener información confidencial de los usuarios
de banca electrónica mediante el envió de
correos electrónicos que solicitan dicha
información. Se disimula dando al correo el
aspecto oficial de nuestro banco y utilizando la
misma imagen.


Un programa antivirus es un programa cuya
finalidad es detectar, impedir la ejecución y
eliminar software malicioso como virus
informáticos, gusanos, espías y troyanos.


Funcionamiento: Consiste en comparar los
archivos analizados con su base de datos de
archivos maliciosos. Para que sea efectivo, la base
de datos debe estar actualizada, ya que
aparecen nuevos virus constantemente. Los más
modernos se actualizan automáticamete por
Internet.


Niveles de protección:
 El nivel de residente consiste en ejecutar y
analizar de forma continua los programas que
se ejecutan, todos los correos, las páginas web,
etc. Consume recursos de nuestro ordenador y
puede ralentizar su funcionamiento.
 El nivel de análisis completo consiste en el

análisis de todo el ordenador. Los antivirus
interactúan con las tareas programadas para
así analizar periódicamente el sistema. Los
análisis completos del sistema se van haciendo
más rápidos cuanto más se repitan.


Un programa cortafuegos o firewall es un
programa cuya finalidad es permi-tir o prohibir la
comunicación entre las aplicaciones de nuestro
equipo y la red, así como evitar ataques intrusos
desde otros equipos hacia el nuestro mediante el
protocolo TCP/IP.


Se encarga de controlar el tráfico entre nuestro
equipo y la red local e Internet. Para que sea
eficaz debe tener configuradas unas reglas para
las aplicaciones que tienen permiso de
comunicación con la red y prohibir la
comunicación de aplicaciones que no queremos
que interactúen con Internet.


Cuando el cortafuegos detecta que una
aplicación que intenta comunicarse con Internet
no tiene configuradas las reglas al respecto,
emerge una ventana que nos pregunta lo que
debe hacer con esa comunicación.


El software antispam son programas basados en
filtros capaces de detectar el correo basura, tanto
desde el punto cliente (nuestro ordenador) como
desde el punto servidor (nuestro proveedor de
correo).


El spam o correo basura es enviado masiva e
indiscriminadamente por empresas de publicidad.
La lucha contra el correo basura resulta compleja
si se pretenden respetar al mismo tiempo los
correos electrónicos normales.


Estos filtros analizan los correos electrónicos antes
de ser descargados por el cliente. La forma de
detección está basada en listas o bases de datos
de correos spam, en el análisis de la existencia del
remitente. Actualmente los antivirus tienen
integrado un filtro antispam.


Los spyware recopilan información sobre nuestras
costumbres de navegación, los programas
instalados... A menudo tiene la capacidad de
secuestrar nuestra página de inicio del navegador
y mandarnos a una página en blanco, de
publicidad mediante hijacking.


Funcionamiento: Es similar al de los antivirus, pues
compara los archivos de nuestro ordenador con
una base de datos de archivos espías. Por eso,
también en este caso es de suma importancia
mantener actualizado al programa antiespia.


Este tipo de programas es compatible con el
antivirus. Es aconsejable tener instalados ambos en
nuestro equipo y que se ejecuten de forma
residente, es decir, que analicen el sistema de
forma continua.


Los síntomas de un ordenador infectado por espías
son la lentitud de funcionamiento y navegación
por Internet, las excesivas ventanas emergentes en
Internet y las ventanas emergentes en el sistema
operativo al encender el ordenador
Tipos de redes informáticas y seguridad

Weitere ähnliche Inhalte

Was ist angesagt?

Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasMartacinco
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasEminix_Lowell
 
Presentación con slideshare
Presentación con slidesharePresentación con slideshare
Presentación con slideshareromerocurras
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridadesdaurys1
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscanocarmelacaballero
 
Jesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAJesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAelguapodejesus
 
Trabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquínTrabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquínJuanfran
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso Cchristian
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareAntiaCustodia
 
Glosario Informatico
Glosario InformaticoGlosario Informatico
Glosario Informaticojuliolacera
 

Was ist angesagt? (18)

Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Malware
MalwareMalware
Malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Presentación con slideshare
Presentación con slidesharePresentación con slideshare
Presentación con slideshare
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
 
Jesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAJesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICA
 
Trabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquínTrabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquín
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso C
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Glosario Informatico
Glosario InformaticoGlosario Informatico
Glosario Informatico
 
estudiante
estudianteestudiante
estudiante
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Glosario
GlosarioGlosario
Glosario
 

Andere mochten auch

Taurus SC Insecticide / Termiticide
Taurus SC Insecticide / TermiticideTaurus SC Insecticide / Termiticide
Taurus SC Insecticide / TermiticidePestMall
 
talento humano examen
talento humano examen talento humano examen
talento humano examen stevenacuario1
 
Encontrandounnichorentableparaadsense
EncontrandounnichorentableparaadsenseEncontrandounnichorentableparaadsense
Encontrandounnichorentableparaadsensegananciasconadsense
 
La historia de la fotografia
La historia de la fotografiaLa historia de la fotografia
La historia de la fotografiadannacepeda
 
TAO - TP2 - La cita perfecta
TAO - TP2 - La cita perfectaTAO - TP2 - La cita perfecta
TAO - TP2 - La cita perfectabarbarapvn
 
Al Marge. Calduch.Frente al horizonte
Al Marge. Calduch.Frente al horizonteAl Marge. Calduch.Frente al horizonte
Al Marge. Calduch.Frente al horizonteAl Marge. espai d'art
 
Diseño de una Intranet
Diseño de una IntranetDiseño de una Intranet
Diseño de una IntranetHarrycillo
 
Investigación
InvestigaciónInvestigación
InvestigaciónMaritere19
 
P2 p y gestores de descargas exposicion
P2 p  y gestores de descargas exposicionP2 p  y gestores de descargas exposicion
P2 p y gestores de descargas exposicionJasson Peña
 
Dn12 u3 a14_ppl.
Dn12 u3 a14_ppl.Dn12 u3 a14_ppl.
Dn12 u3 a14_ppl.pereakandii
 
Kill Weeds with SpeedZone Red Herbicide
Kill Weeds with SpeedZone Red HerbicideKill Weeds with SpeedZone Red Herbicide
Kill Weeds with SpeedZone Red HerbicidePestMall
 
Dn11 u3 a25_lsf
Dn11 u3 a25_lsfDn11 u3 a25_lsf
Dn11 u3 a25_lsfvillalu
 

Andere mochten auch (20)

Dn12 u3 a32_fvle
Dn12 u3 a32_fvleDn12 u3 a32_fvle
Dn12 u3 a32_fvle
 
Taurus SC Insecticide / Termiticide
Taurus SC Insecticide / TermiticideTaurus SC Insecticide / Termiticide
Taurus SC Insecticide / Termiticide
 
talento humano examen
talento humano examen talento humano examen
talento humano examen
 
Prac power point
Prac power pointPrac power point
Prac power point
 
Encontrandounnichorentableparaadsense
EncontrandounnichorentableparaadsenseEncontrandounnichorentableparaadsense
Encontrandounnichorentableparaadsense
 
La historia de la fotografia
La historia de la fotografiaLa historia de la fotografia
La historia de la fotografia
 
Bulimia
BulimiaBulimia
Bulimia
 
TAO - TP2 - La cita perfecta
TAO - TP2 - La cita perfectaTAO - TP2 - La cita perfecta
TAO - TP2 - La cita perfecta
 
Wegcijferen
Wegcijferen Wegcijferen
Wegcijferen
 
Http.mmmg
Http.mmmgHttp.mmmg
Http.mmmg
 
Al Marge. Calduch.Frente al horizonte
Al Marge. Calduch.Frente al horizonteAl Marge. Calduch.Frente al horizonte
Al Marge. Calduch.Frente al horizonte
 
Diseño de una Intranet
Diseño de una IntranetDiseño de una Intranet
Diseño de una Intranet
 
Investigación
InvestigaciónInvestigación
Investigación
 
P2 p y gestores de descargas exposicion
P2 p  y gestores de descargas exposicionP2 p  y gestores de descargas exposicion
P2 p y gestores de descargas exposicion
 
Videokevin
VideokevinVideokevin
Videokevin
 
Dn12 u3 a14_ppl.
Dn12 u3 a14_ppl.Dn12 u3 a14_ppl.
Dn12 u3 a14_ppl.
 
Kill Weeds with SpeedZone Red Herbicide
Kill Weeds with SpeedZone Red HerbicideKill Weeds with SpeedZone Red Herbicide
Kill Weeds with SpeedZone Red Herbicide
 
Dn11 u3 a25_lsf
Dn11 u3 a25_lsfDn11 u3 a25_lsf
Dn11 u3 a25_lsf
 
Tp1
Tp1Tp1
Tp1
 
Partes de un ordenador
Partes de un ordenadorPartes de un ordenador
Partes de un ordenador
 

Ähnlich wie Tipos de redes informáticas y seguridad

Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Seguridad
SeguridadSeguridad
Seguridadlidiasv
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBeatriz Moura
 
Virus
VirusVirus
VirusDavid
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 
Malware
MalwareMalware
MalwareC
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsGladisVeiga
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 

Ähnlich wie Tipos de redes informáticas y seguridad (20)

Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Malware
MalwareMalware
Malware
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 

Mehr von IriaSalgueiro29 (20)

Pincel y lapiz
Pincel y lapizPincel y lapiz
Pincel y lapiz
 
Letras de fuego
Letras de fuegoLetras de fuego
Letras de fuego
 
Filtros
FiltrosFiltros
Filtros
 
Scrabook
ScrabookScrabook
Scrabook
 
Cambiar fondo
Cambiar fondoCambiar fondo
Cambiar fondo
 
Cambios de color
Cambios de colorCambios de color
Cambios de color
 
Degradado
DegradadoDegradado
Degradado
 
Scrabook
ScrabookScrabook
Scrabook
 
Torre de pissa
Torre de pissaTorre de pissa
Torre de pissa
 
Basura
BasuraBasura
Basura
 
Foto antes
Foto antesFoto antes
Foto antes
 
Excel 14
Excel 14Excel 14
Excel 14
 
Excel 13
Excel 13Excel 13
Excel 13
 
Excel 12
Excel 12Excel 12
Excel 12
 
Excel 10
Excel 10Excel 10
Excel 10
 
Excel 9
Excel 9Excel 9
Excel 9
 
Excel 8
Excel 8Excel 8
Excel 8
 
Excel 11
Excel 11Excel 11
Excel 11
 
Excel 7
Excel 7Excel 7
Excel 7
 
Excel 6
Excel 6Excel 6
Excel 6
 

Tipos de redes informáticas y seguridad

  • 1.
  • 2. Una red informática es un conjunto de dispositivos interconectados entre sí. La comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo.
  • 3.  PAN (Personal Area Network): está conformada por dispositivos utilizados por una sola persona. Tiene un rango de alcance de unos pocos metros.
  • 4.  LAN (Local Area Network): es una red cuyo rango de alcance se limita a un área relativamente pequeña, como una habitación, un edificio, un avión, etc. No integra medios de uso público.
  • 5.  MAN (Metropolitan Area Network): es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa como un campus, pero aun así, limitada
  • 6.  WAN (Wide Area Network): se extiende sobre un área geográfica extensa empleando medios de comunicacion como satélites, cables interoceánicos, fibra óptica, etc. Utiliza medios públicos.
  • 7.
  • 8. Para realizar una conexión de red debemos disponer de elementos físicos adecuados y configurar correctamente los dispositivos. VIDEO
  • 9. Para compartir una carpeta en la red basta con disponer en el equipo de una conexión Red, bastará hacer clic con el botón derecho del ratón sobre la carpeta y seleccionar la opción “Compartir” Video
  • 10.  Entendemos por seguridad informática a el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad
  • 11.   Un sistema es integro si impide la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad. Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.
  • 12.  Contra nosotros mismos: en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema.
  • 13.  Contra los accidentes y averías que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios.
  • 14.  Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo.
  • 15.  Contra software malicioso o malware, es decir, programas que apro-vechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo.
  • 16.  Seguridad activa, cuyo fin es evitar daños a los sistemas informáticos: 1)El empleo de contraseñas adecuadas. 2)La encriptación de los datos. 3)El uso de software de seguridad informática.
  • 17.  Seguridad pasiva, cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o malware. Las practicas mas recomendables son estas: 1)El uso de hardware adecuado frente a accidentes y averías. 2)La realización de copias de seguridad de los datos y del sistema operativo.
  • 18. Nuestro ordenador se encuentra expuesto a pequeños programas o software malicioso que puede introducirse por medio de los correos electrónicos, la navegación por páginas web, la transmisión de archivos contaminados desde soportes como discos magnéticos, unidades de memoria, CD, DVD, etc.
  • 19.  Virus informático. Es un programa que se instala en el ordenador sin el conocimiento de su usuario y su finalidad es propagarse a otros equipos. Estas funciones van desde cosas que no implican la destrucción de archivos y la ralentización o apagado del sistema, hasta la destrucción de discos duros.
  • 20.  Gusano informático. Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los ordenadores de una red. No suelen implicar la destrucción de archivos, si ralentizan los ordenadores infectados y su red. Suelen ir acompañados a un correo electrónico. Tambien pueden enviarse a todos los contactos automáticamente.
  • 21.  Troyano. Es una a aplicación escondida en utilidades como fondos de pantalla, imágenes etc. Su finalidad no es destruir información, sino crear una puerta de entrada a nuestro ordenador para que recopilen información de nuestro ordenador o incluso tome el control de nuestro equipo. Los sistemas de transmisión son softwares, la web, el correo electrónico, los chats o los servidores ftp.
  • 22.  Espía. Es un programa que se instala sin conocimiento del usuario. Su finalidad es recopilar información del usuario para enviarla a servidores de Internet gestionados por compañías publicitarias. La información es utilizada para enviarnos spam o correo basura. Los ordenadores infectados ven ralentizada su conexión a Internet.
  • 23.  Dialers. Son programas utilizan el modem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste, Esto provoca gastos al usuario y beneficios económicos al creador. Si la conexión a Internet se realiza mediante un router ADSL, se evita este problema.
  • 24.  Spam. Consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Su finalidad vender sus productos. Lo que nos ocasiona es la saturación de los servidores de correo y la ocultación de otros correos maliciosos.
  • 25.  Pharming. Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. La suplantación suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos.
  • 26.  Phishing. Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envió de correos electrónicos que solicitan dicha información. Se disimula dando al correo el aspecto oficial de nuestro banco y utilizando la misma imagen.
  • 27.  Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos.
  • 28.  Funcionamiento: Consiste en comparar los archivos analizados con su base de datos de archivos maliciosos. Para que sea efectivo, la base de datos debe estar actualizada, ya que aparecen nuevos virus constantemente. Los más modernos se actualizan automáticamete por Internet.
  • 29.  Niveles de protección:  El nivel de residente consiste en ejecutar y analizar de forma continua los programas que se ejecutan, todos los correos, las páginas web, etc. Consume recursos de nuestro ordenador y puede ralentizar su funcionamiento.
  • 30.  El nivel de análisis completo consiste en el análisis de todo el ordenador. Los antivirus interactúan con las tareas programadas para así analizar periódicamente el sistema. Los análisis completos del sistema se van haciendo más rápidos cuanto más se repitan.
  • 31.  Un programa cortafuegos o firewall es un programa cuya finalidad es permi-tir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.
  • 32.  Se encarga de controlar el tráfico entre nuestro equipo y la red local e Internet. Para que sea eficaz debe tener configuradas unas reglas para las aplicaciones que tienen permiso de comunicación con la red y prohibir la comunicación de aplicaciones que no queremos que interactúen con Internet.
  • 33.  Cuando el cortafuegos detecta que una aplicación que intenta comunicarse con Internet no tiene configuradas las reglas al respecto, emerge una ventana que nos pregunta lo que debe hacer con esa comunicación.
  • 34.  El software antispam son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo).
  • 35.  El spam o correo basura es enviado masiva e indiscriminadamente por empresas de publicidad. La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electrónicos normales.
  • 36.  Estos filtros analizan los correos electrónicos antes de ser descargados por el cliente. La forma de detección está basada en listas o bases de datos de correos spam, en el análisis de la existencia del remitente. Actualmente los antivirus tienen integrado un filtro antispam.
  • 37.  Los spyware recopilan información sobre nuestras costumbres de navegación, los programas instalados... A menudo tiene la capacidad de secuestrar nuestra página de inicio del navegador y mandarnos a una página en blanco, de publicidad mediante hijacking.
  • 38.  Funcionamiento: Es similar al de los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espías. Por eso, también en este caso es de suma importancia mantener actualizado al programa antiespia.
  • 39.  Este tipo de programas es compatible con el antivirus. Es aconsejable tener instalados ambos en nuestro equipo y que se ejecuten de forma residente, es decir, que analicen el sistema de forma continua.
  • 40.  Los síntomas de un ordenador infectado por espías son la lentitud de funcionamiento y navegación por Internet, las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador