las redes y su seguridad

20
LAS REDES, SU LAS REDES, SU SEGURIDAD Y LOS SEGURIDAD Y LOS VIRUS VIRUS

description

 

Transcript of las redes y su seguridad

Page 1: las redes y su seguridad

LAS REDES, SU LAS REDES, SU SEGURIDAD Y LOS SEGURIDAD Y LOS

VIRUSVIRUS

Page 2: las redes y su seguridad

¿Qué es una red ¿Qué es una red informática?informática?

Se puede definir una red informática Se puede definir una red informática como un conjunto de equipos como un conjunto de equipos conectados entre sí con la finalidad de conectados entre sí con la finalidad de compartir información y recursos.compartir información y recursos.

Page 3: las redes y su seguridad

Tipos de redes.Tipos de redes.

Las redes informáticas se pueden Las redes informáticas se pueden clasificar según; clasificar según;

ExtensiónExtensión De acuerdo con la distribución geográfica, De acuerdo con la distribución geográfica,

se habla de redes: se habla de redes: Locales o Locales o LAN.LAN. Metropolitanas o Metropolitanas o MAN.MAN. Extensas o Extensas o WAN.WAN.

Page 4: las redes y su seguridad

TOPOLOGÍA:TOPOLOGÍA: La topología o forma lógica de una red La topología o forma lógica de una red

puede ser:puede ser: -Anillo-Anillo -Estrella-Estrella -Bus-Bus -Arbol-Arbol -trama-trama

Page 5: las redes y su seguridad

SEGURIDAD SEGURIDAD INFORMÁTICA:INFORMÁTICA:

Podemos entender como seguridad un estado Podemos entender como seguridad un estado de cualquier tipo de información (informático o de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre no) que nos indica que ese sistema está libre de peligro, daño o riesgo.de peligro, daño o riesgo.

Se entiende como peligro o daño todo aquello Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo.los resultados que se obtienen del mismo.

Para la mayoría de los expertos el concepto Para la mayoría de los expertos el concepto de seguridad en la informática es utópico de seguridad en la informática es utópico porque no existe un sistema 100% seguro. porque no existe un sistema 100% seguro.

Page 6: las redes y su seguridad

Un sistema debe tener cuatro Un sistema debe tener cuatro características:características:

Integridad: La información sólo puede ser Integridad: La información sólo puede ser modificada por quien está autorizado y de modificada por quien está autorizado y de manera controlada. manera controlada.

Confidencialidad: La información sólo debe Confidencialidad: La información sólo debe ser legible para los autorizados. ser legible para los autorizados.

Disponibilidad: Debe estar disponible cuando Disponibilidad: Debe estar disponible cuando se necesita. se necesita.

Irrefutabilidad (No repudio): El uso y/o Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de modificación de la información por parte de un usuario debe ser irrefutable, es decir, que un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.el usuario no puede negar dicha acción.

Page 7: las redes y su seguridad

Términos relacionados con la Términos relacionados con la seguridad informática:seguridad informática:

ActivoActivo

AmenazaAmenaza

ImpactoImpacto

RiesgoRiesgo

VulnerabilidadVulnerabilidad

AtaqueAtaque

Desastre o contingenciaDesastre o contingencia

Page 8: las redes y su seguridad

TIPOS DE VIRUS TIPOS DE VIRUS INFORMÁTICOSINFORMÁTICOS::

Todos los virus tiene en común una Todos los virus tiene en común una característica, y es que crean efectos característica, y es que crean efectos perniciosos. A continuación te perniciosos. A continuación te presentamos la clasificación de los virus presentamos la clasificación de los virus informáticos, basada en el daño que informáticos, basada en el daño que causan y efectos que provocan.causan y efectos que provocan.

Page 9: las redes y su seguridad

Caballo de Troya:Caballo de Troya:

Es un programa dañino que se oculta en Es un programa dañino que se oculta en otro programa legítimo, y que produce sus otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para en la mayoría de las ocasiones, para causar su efecto destructivo.causar su efecto destructivo.

Page 10: las redes y su seguridad

Gusano o Worm: Gusano o Worm: Es un programa cuya única finalidad es Es un programa cuya única finalidad es

la de ir consumiendo la memoria del la de ir consumiendo la memoria del sistema, se copia asi mismo sistema, se copia asi mismo sucesivamente, hasta que desborda la sucesivamente, hasta que desborda la RAM, siendo ésta su única acción RAM, siendo ésta su única acción maligna.maligna.

Page 11: las redes y su seguridad

Virus de macros:Virus de macros:

Un macro es una secuencia de oredenes Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se cuando este grupo de instrucciones se necesitan repetidamente. Los virus de necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que macros afectan a archivos y plantillas que los contienen, haciendose pasar por una los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se macro y actuaran hasta que el archivo se abra o utilice.abra o utilice.

Page 12: las redes y su seguridad

Virus de sobreescritura:Virus de sobreescritura:

Sobreescriben en el interior de los Sobreescriben en el interior de los archivos atacados, haciendo que se archivos atacados, haciendo que se pierda el contenido de los mismos.pierda el contenido de los mismos.

Page 13: las redes y su seguridad

Virus de Boot:Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.de particiones de los discos.

Page 14: las redes y su seguridad

Virus de Programa:Virus de Programa:

Comúnmente infectan archivos con Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se dos primeros son atacados más frecuentemente por que se utilizan mas.utilizan mas.

Page 15: las redes y su seguridad

Virus Residentes:Virus Residentes:

Se colocan automáticamente en la Se colocan automáticamente en la memoria de la computadora y desde ella memoria de la computadora y desde ella esperan la ejecución de algún programa esperan la ejecución de algún programa o la utilización de algún archivo.o la utilización de algún archivo.

Page 16: las redes y su seguridad

Virus de enlace o directorio:Virus de enlace o directorio:

Modifican las direcciones que permiten, a Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los nivel interno, acceder a cada uno de los archivos existentes, y como archivos existentes, y como consecuencia no es posible localizarlos y consecuencia no es posible localizarlos y trabajar con ellos.trabajar con ellos.

Page 17: las redes y su seguridad

Virus mutantes o polimórficos:Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian Son virus que mutan, es decir cambian ciertas partes de su código fuente ciertas partes de su código fuente haciendo uso de procesos de encriptación haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la generación de virus es diferente a la versión anterior, dificultando así su versión anterior, dificultando así su detección y eliminación.detección y eliminación.

Page 18: las redes y su seguridad

Virus falso o Hoax:Virus falso o Hoax:

Los denominados virus falsos en realidad Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente y las redes. Estos mensajes normalmente informan acerca de peligros de infección informan acerca de peligros de infección de virus, los cuales mayormente son de virus, los cuales mayormente son falsos y cuyo único objetivo es falsos y cuyo único objetivo es sobrecargar el flujo de información a sobrecargar el flujo de información a través de las redes y el correo electrónico través de las redes y el correo electrónico de todo el mundo. de todo el mundo.

Page 19: las redes y su seguridad

Virus Múltiples:Virus Múltiples:

Son virus que infectan archivos Son virus que infectan archivos ejecutables y sectores de booteo ejecutables y sectores de booteo simultáneamente, combinando en ellos la simultáneamente, combinando en ellos la acción de los virus de programa y de los acción de los virus de programa y de los virus de sector de arranque.virus de sector de arranque.

Page 20: las redes y su seguridad

ANTIVIRUS:ANTIVIRUS: Para evitar que muchos virus dañinen el Para evitar que muchos virus dañinen el

ordenador, existen muchos antivirus ordenador, existen muchos antivirus tales como el panda, el avg y el norton.tales como el panda, el avg y el norton.