Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
REDESHay muchos tipos de redes que proporcionan diferentes clases deservicios. En el transcurso de un día, una persona pue...
REDESEsta imagen de un aeropuerto muestra personas que están usando redes paracompartir información, utilizar recursos y c...
REDES            La tecnología de comunicación en la década de los noventa, y            antes, requería redes independien...
REDES
REDES - VENTAJASHay redes de todo tamaño. Pueden ir desderedes simples, compuestas por dos                      Las redes ...
REDES - VENTAJASLos siguientes ejemplos muestran otros usos de las redes e Internet:1. Compartir archivos de música y vide...
Componentes Básicos de un RedHay muchos componentes que pueden formar parte de una red, por ejemplo computadoraspersonales...
Componentes Básicos de un Red
TOPOLOGIA DE RED - FISICASe crea un mapa de la topología física para registrar dónde está ubicado cada host y cómo estácon...
TOPOLOGIA DE RED - LOGICAUn mapa de la topología lógica agrupa los hosts según el uso que hacen de lared, independientemen...
Consideración al Instalar una RedEntorno físico en donde se instalará la red:   Configuración lógica de la red:1. Control ...
TOPOLOGIAS DE RED                                           La topología de bus tiene todos sus nodos                     ...
TOPOLOGIAS DE RED                                            La topología en estrella tiene un nodo central               ...
TOPOLOGIAS DE REDEn una topología de malla completa, cada nodo se enlazadirectamente con los demás nodos. Las ventajas son...
REDESProfesora: Luisana M. González
Redes•   Conjunto de medios para proporcionar servicios de    telecomunicación entre cierto número de ubicaciones. Una    ...
Utilidad de una red• Compartir recursos, especialmente la información (los datos).• Proveer la confiabilidad: más de una f...
Utilidad de una red•   Compartír programas, archivos y computadores: Se adquieren    programas o software populares ahorra...
•   Compartír recursos: Entre los periféricos de la red se encuentran    impresoras, dispositivos de almacenamiento masivo...
•   Trabajo en Grupo: Una empresa esta diseñada con el método de interacción    y planeación de funcionamiento, para compa...
Clases de redes• Tecnología de transmisión:-   Broadcast: Un solo canal de comunicación compartido por todas las    máquin...
Clases de redes•   Redes de Área Local (LAN – Local Área Network) - (Extensión menor de 1    Km .)•   Una red compuesta de...
Redes de Área Local (LAN – Local Área Network) -          (Extensión                     menor de 1 Km .)Normalmente usan ...
MAN (Metropolitan Area Network):                 (Extensión menor de 10 km .)• Las redes de área metropolitana permiten el...
Redes de área amplia – WAN (Wide Area Network)                    (Extensión: país, continente, el mundo)Se trata de redes...
REDES INALAMBRICAS• Las redes inalámbricas se basan en el principio de conectar  una antena a un circuito eléctrico en don...
Componentes Básicos de una REDAdapatadores o tarjetas de RED:• Son tarjetas que se instalan en un computador con el fin de...
Componentes Básicos de una REDComo funcionan las tarjetas de RED:•         Las tarjetas de RED requieren un software para ...
Cableado y conectores de una RED•   El cableado se refiere a los alambres que conectan los    computadores individuales o ...
•   1. Cable Coaxial: El cable coaxial es la tecnología de cable más    comprobada y conocida por los instaladores de red....
• 2. Cable par trenzado: Es de los más antiguos en el mercado y  en algunos tipos de aplicaciones es el más común, consist...
•   3. Cable de Fibra Optica:(FIGURA 16.0) Es un tipo de cable muy parecido a    los cables coaxiales. El núcleo del centr...
Profesora: Luisana González
Concepto #1ES UN MALWARE QUE TIENE POR OBJETO ALTERAR EL NORMALFUNCIONAMIENTO DE LA COMPUTADORA, SIN EL PERMISO O ELCONOCI...
Algo de Historia sobre virus•    En 1949, en el Instituto de Estudios Avanzados de Princeton (Nueva     Jersey), el matemá...
Funcionamiento de los virus•   Como cualquier otro programa informático, los virus tienen que ser    ejecutados para que f...
Vías de Infección•   Internet y el correo electrónico han llegado a ser herramientas    imprescindibles para todas las per...
Vías de Infección•   Internet       • Utilizar conexiones Web seguras para navegar.       • Restringir en el servidor Prox...
TIPOS DE VIRUSCaballo de Troya o Camaleones:Son programas que permanecen en el sistema, sin ocasionaracciones destructivas...
TIPOS DE VIRUSBombas Lógicas o de Tiempo:son programas que se activan al producirse un acontecimientodeterminado.Gusano:So...
TIPOS DE VIRUS• Virus de macros:Un macro es una secuencia de oredenes de teclado y mouse asignadas a una   sola tecla, sím...
TIPOS DE VIRUS•   Virus mutantes o polimórficos:•   Son virus que mutan, es decir cambian ciertas partes de su código    f...
Definición:     Una infracción de derechos de autor, infracción decopyright o violación de copyright es un uso no autoriza...
Cifrado: El cifrado es un método que permite aumentar la seguridad de unmensaje o de un archivo mediante la codificación d...
Redes y Virus
Upcoming SlideShare
Loading in …5
×
Upcoming SlideShare
What to Upload to SlideShare
Next
Download to read offline and view in fullscreen.

Share

Redes y Virus

Download to read offline

  • Be the first to like this

Redes y Virus

  1. 1. REDESHay muchos tipos de redes que proporcionan diferentes clases deservicios. En el transcurso de un día, una persona puede hacer unallamada telefónica, mirar un programa de televisión, escuchar laradio, buscar algo en Internet e incluso jugar un videojuego con alguienque se encuentra en otro país. Todas estas actividades dependen deredes sólidas y confiables. Las redes tienen la capacidad de conectarpersonas y equipos sin importar en qué lugar del mundo se encuentren.Las personas utilizan redes sin pensar en cómo funcionan o cómo sería elmundo si las redes no existieran.
  2. 2. REDESEsta imagen de un aeropuerto muestra personas que están usando redes paracompartir información, utilizar recursos y comunicarse con otras personas. En laescena se muestran varios tipos de redes. ¿Cuántas puede encontrar?
  3. 3. REDES La tecnología de comunicación en la década de los noventa, y antes, requería redes independientes y dedicadas para la transmisión de voz, video y datos informáticos. Cada una de estas redes requería un tipo diferente de dispositivo para poder tener acceso a la red. Los teléfonos, los televisores y las computadoras utilizaban tecnologías específicas y diversas estructuras de redes dedicadas para comunicarse. Pero ¿qué pasaría si los usuarios desearan tener acceso a todos estos servicios de red de manera simultánea y posiblemente mediante un único dispositivo?Las nuevas tecnologías crean una nueva clase Las nuevas tecnologías crean una nuevade red que proporciona más que un único tipo clase de red que proporciona más que unde servicio. A diferencia de las redes único tipo de servicio. A diferencia de lasdedicadas, estas nuevas redes convergentes redes dedicadas, estas nuevas redespueden proporcionar servicios de voz, video y convergentes pueden proporcionar serviciosdatos por el mismo canal de comunicación o la de voz, video y datos por el mismo canal demisma estructura de red. comunicación o la misma estructura de red. En este curso, el término "red" hace referencia a estas nuevas redes de información convergentes que sirven para varios propósitos.
  4. 4. REDES
  5. 5. REDES - VENTAJASHay redes de todo tamaño. Pueden ir desderedes simples, compuestas por dos Las redes empresariales ycomputadoras, hasta redes que conectan SOHO con frecuenciamillones de dispositivos. Las redes instaladas proporcionan una conexiónen oficinas pequeñas, hogares y oficinas compartida a Internet. Internethogareñas se conocen como redes SOHO es considerada la "red de(Small Office/Home Office). Las redes SOHO redes" porque literalmentepermiten compartir recursos, por ejemplo está compuesta por miles deimpresoras, documentos, imágenes y redes conectadas entre sí.música, entre algunas computadoras locales. En las empresas, es posible utilizar redes grandes para publicitar y vender productos, hacer pedidos de insumos y comunicarse con los clientes. La comunicación a través de una red normalmente es más eficaz y económica que las formas de comunicación tradicionales, como puede ser el correo estándar o las llamadas telefónicas de larga distancia. Las redes permiten una comunicación rápida, por ejemplo, mediante el correo electrónico y la mensajería instantánea, y proporcionan consolidación, almacenamiento y acceso a la información que se encuentra en los servidores de una red.
  6. 6. REDES - VENTAJASLos siguientes ejemplos muestran otros usos de las redes e Internet:1. Compartir archivos de música y video2. Investigar y aprender en línea3. Conversar con amigos4. Planificar vacaciones5. Comprar regalos e insumos
  7. 7. Componentes Básicos de un RedHay muchos componentes que pueden formar parte de una red, por ejemplo computadoraspersonales, servidores, dispositivos de networking y cables. Estos componentes se puedenagrupar en cuatro categorías principales:HostsPeriféricos compartidosDispositivos de networkingMedios de networkingLos componentes de red más conocidos son los hosts y los periféricos compartidos. Los hosts son dispositivos que envían y reciben mensajes directamente a través de la red.Los periféricos compartidos no están conectados directamente a la red, sino a los hosts.Por lo tanto, el host es responsable de compartir el periférico a través de la red. Los hoststienen software configurado a fin de permitir que los usuarios de la red utilicen losdispositivos periféricos conectados.Los dispositivos de red, así como los medios de networking, se utilizan para interconectarhosts.Algunos dispositivos pueden cumplir más de una función, según la manera en la que esténconectados. Por ejemplo: una impresora conectada directamente a un host (impresora local)es un periférico. Una impresora que está conectada directamente a un dispositivo de red yparticipa de forma directa en las comunicaciones de red es un host.
  8. 8. Componentes Básicos de un Red
  9. 9. TOPOLOGIA DE RED - FISICASe crea un mapa de la topología física para registrar dónde está ubicado cada host y cómo estáconectado a la red. El mapa de la topología física también muestra dónde están los cables y lasubicaciones de los dispositivos de networking que conectan los hosts. En estos mapas de latopología, se utilizan íconos para representar los dispositivos físicos reales. Es muy importantemantener y actualizar los mapas de la topología física para facilitar futuras tareas deinstalación y resolución de problemas.
  10. 10. TOPOLOGIA DE RED - LOGICAUn mapa de la topología lógica agrupa los hosts según el uso que hacen de lared, independientemente de la ubicación física que tengan. En el mapa de la topología lógica sepueden registrar los nombres de los hosts, las direcciones, la información de los grupos y lasaplicaciones.
  11. 11. Consideración al Instalar una RedEntorno físico en donde se instalará la red: Configuración lógica de la red:1. Control de la temperatura: todos los 1. Ubicación y tamaño de los dominios de dispositivos tienen rangos específicos de broadcast y de colisiones temperatura y requisitos de humedad para 2. Esquema de direccionamiento IP funcionar correctamente 3. Esquema de denominación2. Disponibilidad y ubicación de los 4. Configuración del uso compartido tomacorrientes 5. Permisos Configuración física de la red: 1. Ubicación física de los dispositivos como routers, switches y hosts 2. Modo de interconexión de todos los dispositivos 3. Ubicación y longitud de todos los tendidos de cableado 4. Configuración de hardware de los dispositivos finales, como hosts y servidores
  12. 12. TOPOLOGIAS DE RED La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos.Una topología de anillo se compone deun solo anillo cerrado formado por nodosy enlaces, en el que cada nodo estáconectado solamente con los dos nodosadyacentes.
  13. 13. TOPOLOGIAS DE RED La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la red. La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta.La topología en árbol es similar a latopología en estrella extendida, salvo enque no tiene un nodo central. Encambio, un nodo de enlacetroncal, generalmente ocupado por un hubo switch, desde el que se ramifican losdemás nodos.
  14. 14. TOPOLOGIAS DE REDEn una topología de malla completa, cada nodo se enlazadirectamente con los demás nodos. Las ventajas son que, comocada todo se conecta físicamente a los demás, creando unaconexión redundante, si algún enlace deja de funcionar lainformación puede circular a través de cualquier cantidad deenlaces hasta llegar a destino. Además, esta topología permiteque la información circule por varias rutas a través de la red.
  15. 15. REDESProfesora: Luisana M. González
  16. 16. Redes• Conjunto de medios para proporcionar servicios de telecomunicación entre cierto número de ubicaciones. Una ubicación (fija o móvil) .• "Una red es un conjunto de computadoras (dos como mínimo), que se unen a través de medios físicos (hardware) y lógicos (software), para compartir información y recursos, con el fin de llevar a cabo una actividad o labor de forma eficiente y eficaz
  17. 17. Utilidad de una red• Compartir recursos, especialmente la información (los datos).• Proveer la confiabilidad: más de una fuente para los recursos.• La escalabilidad de los recursos computacionales: si se necesita más poder computacional, se puede comprar un cliente más, en vez de un nuevo mainframe.• Comunicación.
  18. 18. Utilidad de una red• Compartír programas, archivos y computadores: Se adquieren programas o software populares ahorrando una considerable suma de dinero si se compara con el hecho de comprar licencias individuales, ya que al comprar los programas solamente necesita adquirír las licencias para el número de usuarios que van a utilizar la aplicación simultáneamente. En una red cuando un usuario deja de utilizar la aplicación esta queda libre y el testigo de la licencia queda disponible para otro usuario.
  19. 19. • Compartír recursos: Entre los periféricos de la red se encuentran impresoras, dispositivos de almacenamiento masivo tales como discos duros y unidades de CD-ROM, etc., los cuales pueden ser configurados para que esten disponibles a cualquier usuario de la red, con el fin que desde sus máquinas o estaciones de trabajo puedan llevar a cabo procesos remotos, tales como: la impresión remota de archivos. Compartír Bases de Datos: Una de las grandes utilidades de las redes es el diseño de bases de datos para compartír la información implementando funciones de búsqueda y consulta al mismo tiempo.
  20. 20. • Trabajo en Grupo: Una empresa esta diseñada con el método de interacción y planeación de funcionamiento, para compartir los recursos que esta puede ofrecer a sus empleados; en una red también se maneja el mismo recurso de interacción, compartiendo recursos como correo electrónico o trabajando en proyectos donde los usuarios no tienen la necesidad de estar en la misma área física para conformar los grupos de trabajo, como por ejemplo el departamento comercial esta disperso por todo el país, pero ellos comparten archivos comunes donde también les resulta fácil enviar mensajes y correo electrónico entre sí.• Control centralizado: La información puede centralizarse en un mismo lugar donde resulta mucho mas fácil su mantenimiento, la reparación de fallas ocasionales, actualización de computadores, copias de seguridad o backups y protección del sistema, en donde los Administradores de red tienen el control y la supervisión del servidor.• Seguridad: Desde el momento de la conexión, las redes implementan un sofisticado mecanismo de seguridad, donde solo personas autorizadas con cuentas previamente definidas en los servidores por los administradores de red, pueden acceder a los sistemas y tener derechos sobre los recursos compartidos que existan, dentro de un horario especifico.
  21. 21. Clases de redes• Tecnología de transmisión:- Broadcast: Un solo canal de comunicación compartido por todas las máquinas. Un paquetemandado por alguna máquina es recibido por todas las otras.Point-to-point: Muchas conexiones entre pares individuales de máquinas. Los paquetes de A a B pueden atravesar máquinas intermedias, entonces se necesita el ruteo (routing) para dirigirlos.
  22. 22. Clases de redes• Redes de Área Local (LAN – Local Área Network) - (Extensión menor de 1 Km .)• Una red compuesta de computadoras y dispositivos periféricos ubicados relativamente cerca unos de otros – digamos una misma habitación, edificio o grupo de edificios adyacentes - es llamada una red de área local. Aunque se puede diferir, podemos decir que su extensión no sobrepasa un Kilómetro. Puede estar enlazada por cable (telefónico, coaxial o de fibra óptica) o más actualmente por dispositivos infrarrojos. Puede consistir de tan sólo dos o tres computadoras conectadas con la finalidad de compartir recursos, o puede incluir varios cientos de computadoras de diferentes tipos. Una red compuesta de computadoras y dispositivos periféricos ubicados relativamente cerca unos de otros – digamos una misma habitación, edificio o grupo de edificios adyacentes - es llamada una red de área local. Aunque se puede diferir, podemos decir que su extensión no sobrepasa un Kilómetro. Puede estar enlazada por cable (telefónico, coaxial o de fibra óptica) o más actualmente por dispositivos infrarrojos. Puede consistir de tan sólo dos o tres computadoras conectadas con la finalidad de compartir recursos, o puede incluir varios cientos de computadoras de diferentes tipos.
  23. 23. Redes de Área Local (LAN – Local Área Network) - (Extensión menor de 1 Km .)Normalmente usan la tecnología de broadcast: un solo cable contodas las máquinas conectadas.El tamaño es restringido, así el tiempo de transmisión del peor casoes conocido.Velocidades típicas son de 10 a 100 Mbps (megabits por segundo;un megabit es 1.000.000 bits, no 220).
  24. 24. MAN (Metropolitan Area Network): (Extensión menor de 10 km .)• Las redes de área metropolitana permiten el enlace entre edificios de oficinas dentro de una ciudad. Puede interconectarse mediante diversas instalaciones, tanto públicas como privadas, como el sistema telefónico o los proveedores de comunicación por microondas o medios ópticos. Los sistemas telefónicos celulares amplían la flexibilidad de las MAN, ya que permiten el establecimiento de enlaces con teléfonos celulares.
  25. 25. Redes de área amplia – WAN (Wide Area Network) (Extensión: país, continente, el mundo)Se trata de redes que enlazan una amplia área geográfica a escala nacional o mundial.Pueden estar conformadas por la interconexión de redes LAN y MAN. Usan dispositivostales como relevadores de microondas y satélites para alcanzar grandes distancias.Internet es la principal WAN de más amplio uso, debido a que conecta a miles decomputadoras y redes de área local o metropolitana alrededor del mundo.
  26. 26. REDES INALAMBRICAS• Las redes inalámbricas se basan en el principio de conectar una antena a un circuito eléctrico en donde las ondas electromagnéticas se difunden para captarse en un receptor a cierta distancia.• Una red inalámbrica usa radio, microondas, satélites, infrarrojo, u otros mecanismos para comunicarse.
  27. 27. Componentes Básicos de una REDAdapatadores o tarjetas de RED:• Son tarjetas que se instalan en un computador con el fin de ofrecer la conexión física a una red. Cada tarjeta se encuentra diseñada para trabajar en un tipo de red específico y soporta una gran variedad de cables y tipos de bus (ISA, EISA, PCI, PCMCIA).• Las nuevas tarjetas de RED son configurables usando un programa de software que permite la configuración de los recursos asignados a la tarjeta y es mucho más facil cuando es montada sobre los sistemas operativos que usen las librerias de autoconfiguración llamadas Plug and Play.• Las tarjetas de RED mas antiguas, utilizan un sistema de configuración a través de Jumpers (piezas que según su posición y existencia permiten la configuración de un dispositivo), para la configuración de los recursos de la misma.
  28. 28. Componentes Básicos de una REDComo funcionan las tarjetas de RED:• Las tarjetas de RED requieren un software para funcionar, el cual se denomina Driver, manejador o controlador. El driver es proporcionado en la mayoria de los casos por la empresa fabricante del producto o por los desarrolladores del software del sistema operacional en el cual queremos que funcione la tarjeta.• El driver posee las siguientes fucniones: Inicialización de rutina, servicios de interrupción, procedimientos de enviar y recibir datos o información, procedimientos para el estado y control de la tarjeta.
  29. 29. Cableado y conectores de una RED• El cableado se refiere a los alambres que conectan los computadores individuales o grupos de computadores y terminales a una red. El cableado es utilizado en redes como un medio de transmición bruto, el cual cumple la función de transladar bits (datos) de un lugar a otro, existen varios tipos de cables con los cuales se puede efectuar la transmisión de datos o información, dependiendo del cable utilizado se maneja la topología de la red y sus componentes.
  30. 30. • 1. Cable Coaxial: El cable coaxial es la tecnología de cable más comprobada y conocida por los instaladores de red. Llamado comúnmente por algunos como "coax". Un cable coaxial esta compuesto de cobre rígido como núcleo, rodeado de material aislante, el aislante esta rodeado a su vez con un conductor cilíndrico, que es una malla de tejido fuertemente trenzado y un conductor externo que se cubre con una envoltura de plástico. La malla de tejido protectora que rodea el conductor sirve como tierra.
  31. 31. • 2. Cable par trenzado: Es de los más antiguos en el mercado y en algunos tipos de aplicaciones es el más común, consiste en dos alambres de cobre o a veces de aluminio, aislados con un grosor de 1 mm aproximadamente. Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de pares similares cercanos. Los pares trenzados se agrupan bajo una cubierta común de PVC (Policloruro de vinilo) en cables multipares de pares trenzados ( de 2, 4, 8,.... hasta 300 pares). Un ejemplo de par trenzado es el sistema de telefonía, ya que la mayoría de aparatos se conectan a la central telefónica por intermedio de un par trenzado.
  32. 32. • 3. Cable de Fibra Optica:(FIGURA 16.0) Es un tipo de cable muy parecido a los cables coaxiales. El núcleo del centro es a través de la cual se propaga la luz, la fibra óptica es un filamento cristalino o plástico que tiene la propiedad de poder transmitir luz (energía electromagnética en una determinada banda de frecuencias) a lo largo de ellas con perdidas muy reducidas. En este caso los datos se transmiten mediante "pulsos de luz" (intensidad de luz modulada), en lugar de señales eléctricas, como sucedía en los anteriores cables metálicos. El núcleo se encuentra rodeado por un revestimiento de vidrio con índice de refracción menor que la del núcleo, con el fin de mantener la luz, en el núcleo posterior viene una capa plástica delgada para proteger el revestimiento.
  33. 33. Profesora: Luisana González
  34. 34. Concepto #1ES UN MALWARE QUE TIENE POR OBJETO ALTERAR EL NORMALFUNCIONAMIENTO DE LA COMPUTADORA, SIN EL PERMISO O ELCONOCIMIENTO DEL USUARIO.Concepto #2Un virus informático es un programa de computación que sereproduce a sí mismo y es diseñado de forma intencionadapara alterar el funcionamiento del sistema sin permiso delusuario y sin su conocimiento. Los virus están creados parareproducirse y evitar su detección. Para replicarse, el virus hacecopias de sí mismo, la que adjunta a otros archivos.
  35. 35. Algo de Historia sobre virus• En 1949, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), el matemático John Von Neumann, planteó la posibilidad teórica de que un programa informático se replicase a sí mismo. La teoría es comprobada experimentalmente en la década de 1950 en los Laboratorios Bell, al desarrollarse el Core Wars, un juego en el que los contrincantes creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, Fred Cohen, para entonces estudiante universitario, acuña el término virus para referirse a un programa informático con la capacidad de reproducirse a sí mismo. En 1985 aparecen los primeroscaballos de Troya, disfrazados como un programa para mejorar los gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto comienzan a aparecer un sinnúmero de virus con un grado de complejidad mayor. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos, de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.
  36. 36. Funcionamiento de los virus• Como cualquier otro programa informático, los virus tienen que ser ejecutados para que funcionen, es decir, la computadora debe cargar el virus desde la memoria y seguir sus instrucciones. A estas instrucciones se les suele llamar carga activa del virus. La carga activa puede trastornar, modificar o dañar archivos de datos y aplicaciones, presentar un determinado mensaje o provocar comportamientos irregulares y fallos en el sistema operativo. Los virus son activados cuando se ejecuta un programa que esté infectado, cuando el sistema arranca desde un disco dañado o cuando se abre un documento infectado. Si una hoja de cálculo contiene un virus, por ejemplo, éste se activa cuando se ejecuta el programa. Si el programa se encuentra en memoria regularmente infecta a todos los programas que se ejecutan, incluidos los programas de red (si el usuario tiene permisos para modificar las carpetas o los discos de la red). Cada virus puede tener distintas formas de comportamiento. Algunos permanecen activos en la memoria hasta que el equipo se apaga, en tanto que otros se activan en el momento en que el programa infectado se ejecuta. Si se apaga el equipo o se sale del programa, el virus desaparecerá de la memoria, permaneciendo en el archivo o disco infectado donde reside. Si el virus se encuentra en un archivo del sistema operativo, se activa cada vez que se arranque el equipo desde el disco infectado.
  37. 37. Vías de Infección• Internet y el correo electrónico han llegado a ser herramientas imprescindibles para todas las personas en cualquier ámbito de su vida, al representar una manera de acceso y difusión rápida y versátil. Pero al mismo tiempo, los virus evolucionan usando estas mismas vías para difundirse de forma masiva. Con el fin de cerrar el paso en cada una de las principales vías usadas por los virus para ingresar en las computadoras, se debe tener presente algunas precauciones específicas según sea el caso.• Correo Electrónico • No confiar la dirección de correo a desconocidos • No abrir archivos adjuntos en mensajes de origen desconocido. • Utilizar un sistema de protección antivirus capaz de detectar virus en tiempo real antes que ser copiados al disco duro.
  38. 38. Vías de Infección• Internet • Utilizar conexiones Web seguras para navegar. • Restringir en el servidor Proxy el acceso a las páginas que puedan ser peligrosas. • Evitar las conexiones individuales por módem o asegúrese que el proveedor brinda servicios de seguridad. • Utilizar sistemas antivirus actualizados. CDs, discos flexibles y pendrives • Evitar el ingreso de medios con contenido desconocido a las computadoras. • Revisar los contenidos de los medios con el antivirus antes de usarlos. • Utilizar soluciones antivirus que traten todo tipo de virus.
  39. 39. TIPOS DE VIRUSCaballo de Troya o Camaleones:Son programas que permanecen en el sistema, sin ocasionaracciones destructivas cuyo fin casi siempre es el de capturardatos, generalmente contraseñas, enviándolos a otro sitio, o dejarindefensa al PC donde se ejecuta, abriendo agujeros en laseguridad del sistema, con la siguiente profanación de nuestrosdatos.
  40. 40. TIPOS DE VIRUSBombas Lógicas o de Tiempo:son programas que se activan al producirse un acontecimientodeterminado.Gusano:Son programas que tratan de reproducirse a si mismo, no produciendoefectos destructivos sino el fin de dicho programa es el de colapsar elsistema o ancho de banda, replicándose a si mismo.Virus Residentes:Se colocan automáticamente en la memoria de la computadora y desdeella esperan la ejecución de algún programa o la utilización de algúnarchivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cadauno de los archivos existentes, y como consecuencia no es posiblelocalizarlos y trabajar con ellos.
  41. 41. TIPOS DE VIRUS• Virus de macros:Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.• Virus de sobreescritura:Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.• Virus de Programa:Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.• Virus de Boot:Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  42. 42. TIPOS DE VIRUS• Virus mutantes o polimórficos:• Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.• Virus falso o Hoax:• Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.• Virus Múltiples:• Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.• Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus
  43. 43. Definición: Una infracción de derechos de autor, infracción decopyright o violación de copyright es un uso no autorizado o prohibido deobras cubiertas por las leyes de derechos de autor, como el derecho decopia, de reproducción o el de hacerEs quien adopta por negocio la reproducción, apropiación ydistribución, con fines lucrativos, y a gran escala, de distintos medios ycontenidos (software, videos, música) de los que no posee licencia opermiso de su autor, generalmente haciendo uso de un ordenador. Siendola de software la práctica de piratería más conocida. Piratería de software• Piratería de música• Piratería video o DVD
  44. 44. Cifrado: El cifrado es un método que permite aumentar la seguridad de unmensaje o de un archivo mediante la codificación del contenido, demanera que sólo pueda leerlo la persona que cuente con la clave decifrado adecuada para descodificarlo.Métodos y Técnicas de Cifrado•Cifrado de Sustitución•Cifrado Cesar•Cifrado ROT 13•Cifrado Transposición•Cifrado Simétrico•Cifrado AsimétricoBlindaje: El blindaje es un tipo de protección mucho mas avanzada yreservada para información sensible y confidencial, Ejemplo; Pentagono:TEMPEST

Views

Total views

3,421

On Slideshare

0

From embeds

0

Number of embeds

664

Actions

Downloads

17

Shares

0

Comments

0

Likes

0

×