SEGURIDAD INFORMÁTICA.

Slides:



Advertisements
Presentaciones similares
1 Curso Básico de C.I.O. Light Sección 12 Internet Sección 12 - Internet.
Advertisements

CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Firewalls COMP 417.
Protección del ordenador
Configuración del acceso a Internet en una red
0/ Localizar la intranet en los tablet del alumno. Como la Intranet está instalada en algunos ordenadores, debemos localizarla primeramente para poder.
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Las redes inalámbricas de área local (WLAN) tienen un papel cada vez más importante en las comunicaciones del mundo de hoy. Debido a su facilidad de instalación.
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
¿Qué soluciones existen para proteger una red inalámbrica?
Para realizar la configuración del AP, deberemos de hacer lo siguiente: Configuración del Access Point 1.- colocar la antena al AP. 2.- conectar a la corriente.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
Tema 4 – Cortafuegos Punto 1 – Cortafuegos Juan Luis Cano.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
PROTECCIÓN DEL ORDENADOR
Auditoría de Sistemas y Software
1º Encuentro de EID en Unidades de Internación del INR
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
Como Instalar Un Access Point 2419
Como Instalar Un Access Point
LISTAS DE CONTROL DE ACCESO (ACL)
PROTECCIÓN DEL ORDENADOR
66.69 Criptografía y Seguridad Informática FIREWALL.
Principios de seguridad de Windows XP La mayoría de sistema operativos aparecen términos lógicos como Autentificación y Autorización AUTORIZACION Para.
Software para proteger la máquina
SEGURIDAD EN LA INFORMACIÓN.
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
TIPOS DE REDES Conexiones.
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
SOFTWARE MALWARE “MALICIOSO”.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Por: Miguel Edrai Quiroz Espinoza Informática 6º «H»
Firewalls (Contrafuegos) Nizza Uriel Erika Cristina Ines Kevin.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
REDES Y SEGURIDAD. DEFINICION DE RED Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten.
*En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras. *En redes locales.
Seguridad Informática
Elaborado por Alejandro Guerra Pérez y Juan Carlos González Penela.
Conexión a una red inalámbrica Coordinador TIC Presentación General.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Conexiones inalámbricas y dispositivos móviles.
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Arquitecturas de cortafuegos Gabriel Montañés León.
TEMA 4 SEGURIDAD INFORMÁTICA
REALIZADO POR ALBA REINOSO PUERTAS – 4ºA
Instalación y configuración de redes en AIP’s
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
FIREWALLS, Los cortafuegos
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
LA SEGURIDAD INFORMÁTICA
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediante sistemas de comunicación electrónicos. Correo.
Plataformas e- learning Moodle. Instalacion  Descargamos Moodle de su página oficial  Una vez hemos descargado el archivo, lo descomprimimos y copiamos.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Encriptación documentos Protección equipos 1. Malware  Virus  Gusanos  Troyanos  Antivirus Protección comunicaciones 1. Servidores proxy 2. Corta fuegos.
Transcripción de la presentación:

SEGURIDAD INFORMÁTICA.

SEGURIDAD EN LAS REDES. Red NADA SEGURA configuración inalámbrica. Difusión SSID habilita SSID predeterminado. Sin cifrado ,Sin filtrado MAC. Red SUFICIENTEMENTE SEGURA Configuración inalámbrica Difusión SSID deshabilitada SSID propio sin cifrado sin filtrado Red MUY SEGURA Configuración inalámbrica difusión SSID deshabilitada SSID propio cifrado WPA filtrado MAC. Red SUFICIENTEMENTE SEGURA Configuración inalámbrica difusión SSID propio cifrado WEP sin filtrado MAC.

SEGURIDAD EN LAS REDES. Así como las direcciones IP identifican a un dispositivo en internet, las direcciones MAC identifican de forma individual a un elemento de conexión a la red , ya sean tarjetas, routers u otros. Cada dispositivo posee una dirección MAC distinta, específica de fábrica, es un número hexadecimal de 48 bits y no se pueden cambiar. La dirección MAC o dirección física no es necesaria ni para montar una red , ni para conectarse a internet , pero sí es necesaria para aumentar la seguridad de una red.

Podemos decirle al router qué direcciones MAC tienen acceso o, lo que es lo mismo, qué tarjetas pueden conectarse a nuestra red, de esta forma y como la dirección MAC es única para cada tarjeta, solo tendrán acceso a nuestra red los ordenadores que tengan esas tarjetas instaladas.

SEGURIDAD EN EL ORDENADOR. VIRUS Y GUSANOS: los virus y los gusanos son programas que se copian a sí mismos y que se agregan a otros programas(virus) o a otros ordenadores (gusanos) y van saltando de ordenador a ordenador. SOFTWARA ESPÍA: Este software se oculta en otros programas, como navegadores de internet o juegos gratuitos que se pueden descargar ,y su principal virtud es registrar todas las visitas que hacemos a internet guardando datos acerca de dónde nos conectamos y cuándo lo hacemos. El programa después envía esos datos sin que nos demos cuenta. Redes inalámbricas con puntos de acceso abiertos: Una red inalámbrica puede ocasionarnos problemas si no está bien protegida. Si no contemplamos todas las medidas de seguridad que hemos visto en el punto anterior, estaremos permitiendo el acceso a nuestra red a cualquiera que se encuentre dentro de área de alcance de nuestro router, con los peligros que eso puede tener. Caballos de Troya: Popularmente conocidos como “troyanos” , son aplicaciones de software que se programan con el fin de borrar datos, robar contraseñas o controlar ordenadores de manera remota. Se introducen en el ordenador de la víctima mediante engaño bajo el aspecto de un nuevo juego o de una aplicación. Existen otros que son menos peligrosos pero más molestos: Las ventanas emergentes que aparecen cuando navegamos por internet mostrándonos publicidad sin parar. Los correos no deseados que nos llenan los buzones sin que los hayamos pedido. Las cookies que son archivos de texto que las páginas web que visitamos colocan en nuestro ordenador para recordar nuestra visita y nuestros datos . Hay cookies buenas y malas. Estas últimas obtienen información personal sin permiso.

Cortafuegos. Un cortafuegos es un sistema de seguridad hardware o software que permite controlar las comunicaciones entre redes informáticas. Se instala entre internet y una red local y permite evitar en ésta accesos no autorizados, protegiendo con ello su información interna.

Las dos funciones principales de un cortafuegos son: Proxy: Esta función intercepta la navegación de los clientes por páginas web, es decir, todas las peticiones de páginas que hacen los clientes de la red pasan por esta función del cortafuegos , y aquí es donde se decide si esa dirección es o no segura y si se debe permitir el acceso o no. De igual manera, cuando alguien intenta acceder a nuestra red, deberá tener acceso es este módulo. Filtrado: Como su nombre indica, esta función inspecciona el tráfico en ambos sentidos de la web y actúa como una especie de aduana, basándose siempre en los parámetros que hayamos configurando en su instalación.

Cortafuegos del router. Para habilitar el cortafuegos en el router, accedemos a la administración y localizamos la pestaña Security y después la de Firewall. Veamos los tres puntos que tenemos que configurar: Firewall: Desde aquí solo podemos activarlo o desactivarlo. Internet Filter: Desde aquí configuramos las opciones que queremos que filtre: marcamos los cuatro que nos ofrece para aumentar al máximo la seguridad. Web Filter : En este apartado lo que podemos filtrar son los contenidos portencialmente peligrosos que pueden llegarmos a través de una página web. Si marcamos la casilla Cookies , por ejemplo , no permitirá que ninguna página con cookies se instale en los ordenadores de nuestra red.